5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Pegasus/Trident Related HTTP Beacon |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Onion Botnet |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Lobparck Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Magania Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Chekafe Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Firefly Outbound Communcation |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dexter Casinoloader SQL Injection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Puver Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Desertfalcon Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2015-9103 |
exploit |
misc-activity |
Тест |
tcp |
2015-9103 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-17936 |
exploit |
misc-activity |
Тест |
tcp |
2018-17936 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-22908 |
exploit |
misc-activity |
Тест |
tcp |
2021-22908 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-0206 |
exploit |
misc-activity |
Тест |
tcp |
2006-0206 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0658 PDF 01_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_051_powerpoint_txmasterstyle_ppt_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [006]_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor CGi BioNet 2.6 Runtime Detection |
malware |
misc-activity |
Это означает, что сообщение было отправлено на BBS, который использует CGI.Система электронных досок объявлений (BBS) - это компьютеризированная система, используемая для обмена открытыми сообщениями или файлами. Как правило, BBS достигается через Интернет. Большинство посвящено особому интересу, который может быть чрезвычайно узкой темой. Любой пользователь может публиковать свои собственные сообщения, чтобы они появлялись на сайте для всеобщего чтения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
D-Link DIR-600 and DIR-300 OS Command Injection Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения команд ОС в беспроводном маршрутизаторе DLink.Уязвимость связана с недостаточной обработкой введенных пользователем данных в приложении при обработке специально созданных HTTP-запросов. Удаленный злоумышленник может использовать это для выполнения произвольной команды ОС в контексте приложения через специально созданный HTTP-запрос |
tcp |
|
|
Other |
12.05.2020 |
5 |
Adobe PDF JBIG2 Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость повреждения памяти в JavaScript-движке Adobe PDF Reader.Передав созданный поток изображений JBIG2, злоумышленник может выполнить произвольный код на уязвимом компьютере. Чтобы воспользоваться этим, злоумышленник должен заставить жертву открыть вредоносный документ PDF. |
tcp |
2009-0658 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR Type Confusion Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой типа, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2014-0586 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |