5 |
Trojan Win.Trojan.Nomno Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS09-055)Microsoft Internet Explorer Memory Access Flaws Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную группой FortiGuard Global Security Research. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
tcp |
2009-2493 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Jorik Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Lorask Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Spybanker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2015-1668 |
exploit |
misc-activity |
Тест |
tcp |
2015-1668 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-10660 |
exploit |
misc-activity |
Тест |
tcp |
2018-10660 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-16152 |
exploit |
misc-activity |
Тест |
tcp |
2020-16152 |
|
|
24.04.2023 |
5 |
Possible CVE-2004-1456 |
exploit |
misc-activity |
Тест |
tcp |
2004-1456 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0556 PPT 00_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms09_017_cve_2009_1128_ppt_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_12_html_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Psychward Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
(MS13-072)Microsoft Word Remote Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную FortiGuard Labs в Fortinet. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
tcp |
2013-3850 |
|
Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это, чтобы обойти ту же политику происхождения Adobe Flash |
tcp |
2014-0538 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft WINS Service Version Integer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует вычисления, сделанные службой WINS с использованием максимального и минимального значений версии, что может привести к переполнению целого числа. Это значение затем используется для выделения памяти, что может привести к переполнению буфера динамической памяти и повреждению памяти и, возможно, к удаленному выполнению кода. |
tcp |
2009-1923 |
|
Windows |
16.06.2020 |
5 |
vSphere Client HTML5 RCE |
exploit |
web-application-attack |
Клиент vSphere (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в подключаемом модуле Virtual SAN Health Check, который по умолчанию включен в vCenter Server. Злоумышленник с сетевым доступом к порту 443 может использовать эту проблему для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server. |
http |
2021-21985 |
2021-02848 |
Linux, Windows |
25.06.2021 |
5 |
Possible CVE-2015-1640 |
exploit |
misc-activity |
Тест |
tcp |
2015-1640 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-26950 |
exploit |
misc-activity |
Тест |
tcp |
2020-26950 |
|
|
24.04.2023 |
5 |
Possible CVE-2004-0396 |
exploit |
misc-activity |
Тест |
tcp |
2004-0396 |
|
|
24.04.2023 |