5 |
Trojan Snap Bot CnC Traffic Detected |
malware |
command-and-control |
Указывает на то, что система может быть заражена Trick Botnet |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Galock Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Sinkhole DNS Reply CnC Beacon |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах. |
udp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
5 |
Trojan Win.Trojan.Seruda System Information Disclosure |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS11-066)Microsoft .NET Framework Chart Control Information Disclosure Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Chart Control |
tcp |
2011-1977 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Mudrop.Lj Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Botime Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Msil.Honerep Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Vbpasswordstealer Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2018-6849 |
exploit |
misc-activity |
Тест |
tcp |
2018-6849 |
|
|
24.04.2023 |
5 |
D2D Improper Restriction of XML External Entity Reference ('XXE') |
exploit |
misc-activity |
Тест |
tcp |
2020-27858 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-38424 |
exploit |
misc-activity |
Тест |
tcp |
2022-38424 |
|
|
24.04.2023 |
5 |
Possible CVE-2002-0081 |
exploit |
misc-activity |
Тест |
tcp |
2002-0081 |
|
|
24.04.2023 |
5 |
Trojan-Ransom.TorrentLocker Traffic Detected |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом TorrentLocker. |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible Live Malware CVE-2009-4324 PDF 05_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2007-5659 PDF 01_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_28_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible X97EmbedAn Excel Document (http)_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor NokNok 6.0 Runtime Detection |
malware |
misc-activity |
Указывает на попытку использовать стековую уязвимость переполнения буфера в элементе управления Microsoft Visual FoxPro ActiveX.Уязвимость находится в элементе управления ActiveX FPOLE.OCX из-за неправильного использования метода FoxDoCmd. Это может позволить удалённым злоумышленникам выполнить произвольный код в контексте приложения, используя уязвимый элемент управления ActiveX. Неудачные попытки эксплойта могут вызвать сбой программы, что приведет к отказу в обслуживании |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Acrobat And Reader Multiple Arbitrary Code Execution And Security Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Acrobat и Reader.Уязвимость связана с ошибкой доступа к недопустимой памяти, когда уязвимое программное обеспечение обрабатывает вредоносный файл PDF. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения |
tcp |
2007-5659 |
|
Linux, Windows |
12.05.2020 |