5 |
Tcpdump LDP Decoding Routines Denial Of Service Vulnerability |
exploit |
denial-of-service |
У tcpdump есть уязвимость отказа в обслуживании (бесконечный цикл). Удаленный злоумышленник может заставить приложение войти в бесконечный цикл и перестать отвечать через специальный пакет BGP |
udp |
2005-1279 |
|
BSD, Linux |
12.05.2020 |
5 |
Windows tcpip.sys driver Remote Code Execution |
exploit |
arbitrary-code-execution |
Указывает на фрагментированный ICMP-пакет с сообщением об ошибке, который содержит параметры вредоносного IP-заголовка, что может привести к удаленному выполнению кода (RCE), если приложение у целевого компьюетра привязано к сырому сокету. |
icmp |
2023-23415 |
|
Windows |
30.03.2023 |
5 |
Backdoor Erazer V1.1 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Novell iPrint Client nipplib.dll Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в Novell iPrint Client.Уязвимость вызвана неправильным условием проверки границ в приложении при обработке созданного URL-адреса принтера. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте приложения |
tcp |
2011-3173 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Lame Rat V1.0 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение троянской программы HVL RAT.Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN PNScan Inbound Status Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID.IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Downloader.Win32.Agent.Amwd Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Trojandownloader.Win32.Korklic.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Trickler Trojan-Spy.Win32.Pophot Variant Outbound Connection Download Files |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Gamarue - Mozi1La User-Agent |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Vectecoin Outbound Command Request Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banbra HTTP Header Structure |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2015-1949 |
exploit |
misc-activity |
Тест |
tcp |
2015-1949 |
|
|
24.04.2023 |
5 |
Open&Compact Ftp Server Auth Bypass & Directory Traversal SAM Retrieval |
ftp |
attempted-user |
Указывает на попытку атаки на уязвимость обхода каталога и многочисленные уязвимости обхода аутентификации в ServletExec |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Possible CVE-2018-8372 |
exploit |
misc-activity |
Тест |
tcp |
2018-8372 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-3451 |
exploit |
misc-activity |
Тест |
tcp |
2020-3451 |
|
|
24.04.2023 |
5 |
Possible CVE-2005-2705 |
exploit |
misc-activity |
Тест |
tcp |
2005-2705 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 18_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |