5 |
Possible CVE-2020-7189 |
exploit |
misc-activity |
Тест |
tcp |
2020-7189 |
|
|
24.04.2023 |
5 |
Possible CVE-2005-3390 |
exploit |
misc-activity |
Тест |
tcp |
2005-3390 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0658 PDF 02_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_057_excel_rept_xls_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [001]_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Microsoft SQL Server 2000 sp_MScopyscript SQL Injection Vulnerability |
sql |
web-application-attack |
Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft SQL Server.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный пользовательский параметр в расширенной хранимой процедуре sp_replwritetovarbin. Это может позволить удаленному злоумышленнику выполнить произвольный код |
tcp |
2002-0645 |
|
Windows |
12.05.2020 |
5 |
Oracle Web Arbitrary Command Execution Attempt Vulnerability |
web server |
arbitrary-code-execution |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
tcp |
2000-0169 |
|
Linux, Windows |
12.05.2020 |
5 |
Windows Print Spooler PrintNightmare RCE |
exploit |
web-application-activity |
Атака исполнения произвольного кода через уязвимость в Microsoft Windows Print Spooler |
tcp |
2021-1675 |
2021-03322 |
Windows |
06.07.2021 |
5 |
Shellcode x86 Decoder |
exploit |
misc-attack |
Эта атака передает блок shellcode через сокет. |
http |
|
|
Linux, Windows |
05.04.2022 |
5 |
Backdoor Prorat 1.9 Initial Connection Detection |
malware |
misc-activity |
Указывает на то, что система может быть заражена ботнетом Prorat |
tcp |
|
|
Windows |
12.05.2020 |
5 |
PHP Exif_process_IFD_TAG() Remote Integer Overflow Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки использовать уязвимость переполнения буфера в расширении PHP exif.Уязвимость связана с ошибкой в приложении при обработке файла данных, связанных с exif. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения или, возможно, вызвать условие отказа в обслуживании через созданный файл |
tcp |
2011-4566 |
|
Linux |
12.05.2020 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan JCE Botnet User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN CryptoWall Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена CryptoWall Botnet.CryptoWall является вымогателей с шифрованием файлов |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Firelog Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dofoil Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Smoaler.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Dusta.Br Outbound Connnection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Medfos Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dyre Publickey Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |