5 |
Trojan Win.Trojan.Drawnetz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Torrentlocker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-17733 |
exploit |
misc-activity |
Тест |
tcp |
2017-17733 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-11854 |
exploit |
misc-activity |
Тест |
tcp |
2020-11854 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-29548 |
exploit |
misc-activity |
Тест |
tcp |
2022-29548 |
|
|
24.04.2023 |
5 |
Trojan-Ransom.TeslaCrypt Traffic Detected |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt. PadCrypt - это бот-вымогатель. |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible Live Malware CVE-2007-5659 PDF 00_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PDF 03_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_20_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Microsoft SQL Server Slammer/Saphire Worm_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Oiris V2.0 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Microsoft Windows OpenType Font Processing Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Windows.Уязвимость связана с ошибкой в синтаксическом анализаторе Microsoft Windows для шрифтов OpenType. Злоумышленник может использовать этот исполняемый произвольный код в контексте приложения через созданный файл |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Veritas Backup Exec Registration Request Overflow |
shellcode |
arbitrary-code-execution |
Эта атака использует переполнение буфера Veritas Backup Exec для Windows при отправке запроса аутентификации клиента. |
tcp |
2004-1172 |
|
Linux, Windows |
16.06.2020 |
5 |
RealFlex RealWin SCADA SCPC_INITIALIZE and SCPC_INITIALIZE_RF Buffer Overflow |
scada |
arbitrary-code-execution |
Сервер RealWin SCADA уязвим к переполнению буфера на стеке при обработке запросов SCPC_INITIALIZE и SCPC_INITIALIZE_RF. Отправляя специально созданный пакет на TCP-порт 912, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. |
tcp |
2010-4142 |
|
Windows |
12.05.2020 |
5 |
DNSmasq RR Record Heap Buffer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения кучи в DNSMasq. Уязвимость связана с обработкой канонических имен записи RR при сортировке перед проверкой данных DNSSEC. Успешная эксплуатация может привести к выполнению произвольного кода с привилегиями процесса DNSmasq или аварийному завершению процесса DNSmasq, что приведет к отказу в обслуживании. |
dns |
2020-25681 |
2021-01117 |
BSD, Linux, Other, Solaris, Windows |
09.03.2022 |
5 |
Cisco SA520W Security Appliance Directory Traversal |
exploit |
misc-attack |
Указывает на попытку обхода каталога в Cisco SA520W. |
http |
|
|
Linux, Windows |
26.03.2022 |
5 |
Possible CVE-2017-6206 |
exploit |
misc-activity |
Тест |
tcp |
2017-6206 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-15803 |
exploit |
misc-activity |
Тест |
tcp |
2020-15803 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-38419 |
exploit |
misc-activity |
Тест |
tcp |
2022-38419 |
|
|
24.04.2023 |