5 |
Apple CFNetwork HTTP NULL Pointer Dereference Denial of Service Vulnerability |
exploit |
denial-of-service |
Указывает на возможное использование уязвимости отказа в обслуживании в CFNetwork |
tcp |
2007-0464 |
|
MacOS |
12.05.2020 |
5 |
Backdoor Winshadow Runtime Detection - Init Connection Request |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы |
tcp |
|
|
Linux |
12.05.2020 |
5 |
MALWARE-CNC X-Sinkhole Traffic |
malware |
command-and-control |
Указывает на попытку подключения к вредоносному серверу. Правительственные агентства и исследователи иногда пытаются внедрить вредоносные DNS-адреса, чтобы предотвратить подключение к C&C-серверам. Если компьютер пытается подключиться к вредоносному серверу, он, скорее всего, заражен вредоносным ПО |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Bad Rabbit Remote Control |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом BadRabbit. BadRabbit - вымогатель с шифрованием файлов |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Trojanspy Win.Trojan.Zbot.Gen Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Backdoor.Krompt Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Aytoke Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2015-1256 |
exploit |
misc-activity |
Тест |
tcp |
2015-1256 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-8040 |
exploit |
misc-activity |
Тест |
tcp |
2018-8040 |
|
|
24.04.2023 |
5 |
CentOS Web Panel Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') |
exploit |
misc-activity |
Тест |
tcp |
2020-15628 |
|
|
24.04.2023 |
5 |
Possible CVE-2005-1921 |
exploit |
misc-activity |
Тест |
tcp |
2005-1921 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 21_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_051_powerpoint_viewer_array_index_ppt_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [005]_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Back Construction 1.2S.DLL Runtime Detection |
malware |
misc-activity |
Указывает на потенциальное присутствие троянского коня, известного как BackOrifice 2k. BackOrifice 2k - это троян, позволяющий злоумышленнику получить контроль над целевой системой |
tcp |
|
|
Linux, Windows |
12.05.2020 |
5 |
Backdoor Remote Explorer 1.0 Runtime Detection |
malware |
misc-activity |
Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Winamp .m3u File Exception Handling Remote Denial Of Service Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки на уязвимость отказа в обслуживании в Winamp.Уязвимость вызвана ошибкой при обработке искаженных файлов .m3u. Удаленная атака может использовать это, чтобы вызвать отказ в обслуживании в уязвимой системе через специально созданный файл m3u |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Hexamail Server POP3 USER Command Overflow |
pop3 |
arbitrary-code-execution |
Эта атака использует переполнение буфера на почтовом сервере Hexamail. |
tcp |
2007-4646 |
|
BSD, Cisco, Linux, MacOS, Solaris, Windows |
16.06.2020 |
5 |
Intellicom Netbiter Hostname Stack Buffer Overflow |
scada |
arbitrary-code-execution |
В утилите Intellicom NetBiter Config существует уязвимость переполнения буфера, которая допускает выполнение произвольного кода. Уязвимость возникает из-за граничной ошибки в NetbiterConfig.exe при синтаксическом анализе длинного параметра hn (имя хоста). Злоумышленники, не прошедшие проверку подлинности, могут воспользоваться этой уязвимостью, отправив специально созданный пакет UDP на порт 3250 на уязвимый хост. Успешная эксплуатация позволит выполнить произвольный код с привилегиями текущего пользователя, вошедшего в систему. В случае неудачной атаки служба аварийно завершит свою работу. |
udp |
2009-4462 |
|
Windows |
12.05.2020 |