5 |
Nmap Service and Version Detection |
scan |
attempted-recon |
Указывает на наличие трафика SMB на порту 445. Эта подпись в основном для информационных целей и не обязательно указывает на угрозу |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Cleanvaccine Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Adclicker Win.Trojan.Zlob.Dnz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Projecthook Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Backdoor.Msil.Torct Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2018-5997 |
exploit |
misc-activity |
Тест |
tcp |
2018-5997 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-13151 |
exploit |
misc-activity |
Тест |
tcp |
2020-13151 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-32174 |
exploit |
misc-activity |
Тест |
tcp |
2022-32174 |
|
|
24.04.2023 |
5 |
Possible CVE-2002-1188 |
exploit |
misc-activity |
Тест |
tcp |
2002-1188 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 15_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 10_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Internet Explorer createTextRange() Code Execution Variant 1_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Code Red Worm_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
(MS08-040)Microsoft SQL Server CONVERT Function Buffer Overflow Vulnerability |
sql |
arbitrary-code-execution |
Указывает на возможную попытку использовать уязвимость переполнения буфера в Microsoft SQL Server.Уязвимость вызвана недостаточной проверкой SQL Server входных аргументов, предоставляемых функции convert (). Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданное выражение SQL |
tcp |
2008-0086 |
|
Windows |
12.05.2020 |
5 |
Backdoor PC Invader 0.5 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Realtek Sound Manager AvRack WAV File Handling DoS Weakness Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки на уязвимость отказа в обслуживании в KMPlayer.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл .wav. Это позволяет удаленному злоумышленнику аварийно завершить работу уязвимых систем с помощью специально созданного файла WAV |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
5 |
Advantech WebAccess AspVCObj ActiveX Stack Buffer Overflow |
scada |
arbitrary-code-execution |
Advantech WebAccess может позволить удаленному злоумышленнику выполнить произвольный код в системе, вызванный ошибкой в ASPVCOBJLib.AspDataDriven ActiveX. Отправляя специально созданную строку в API InterfaceFilter, GetLastTagNbr, UpdateProject, GetRecipeInfo, FileProcess, ConvToSafeArray и GetWideStrCpy, злоумышленник может использовать эту уязвимость для выполнения произвольного кода в системе. |
tcp |
2014-9208 |
2016-00257 |
Windows |
12.05.2020 |
5 |
OpenMRS Webservices API XML Deserialization Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует небезопасную десериализацию с помощью полезной нагрузки XML в модуле OpenMRS Webservices API. Используя эту уязвимость неаутентифицированный злоумышленник может выполнять системные команды в контексте пользователя выполняющего процесс веб-сервера. |
tcp |
2018-19276 |
|
Linux, Windows |
08.06.2021 |
5 |
HP Data Protector A.09.00 - Arbitrary Command Execution |
scan |
attempted-recon |
Указывает на попытку удаленного исполнение команд в HP Data Protector |
tcp |
2016-2004 |
|
|
22.10.2021 |