5 |
Trojan Win.Trojan.Choheap Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Backdoor.Eskaetee Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Egamipload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Backdoor.Plez Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-11021 |
exploit |
misc-activity |
Тест |
tcp |
2016-11021 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-5970 |
exploit |
misc-activity |
Тест |
tcp |
2018-5970 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-35519 |
exploit |
misc-activity |
Тест |
tcp |
2021-35519 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-3928 |
exploit |
misc-activity |
Тест |
tcp |
2006-3928 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PDF 04_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_057_excel_biff_parsing_xls_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Mozilla compareTo() Arbitrary Code Execution_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor The Thing Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
(MS11-091)Microsoft Publisher Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости повреждения памяти в Microsoft Publisher.Уязвимость существует в том, как Microsoft Publisher анализирует специально созданные файлы Publisher. Он позволяет злоумышленнику выполнить произвольный код, отправив пользователю специально созданный файл Publisher и убедив его открыть файл |
tcp |
2011-3412 |
|
Windows |
12.05.2020 |
5 |
Netgear WNR1000 Authentication Bypass Vulnerability |
web server |
attempted-admin |
Указывает на попытку атаки использовать уязвимость обхода аутентификации в Netgear WNDR4700.Данная уязвимость вызвана ошибкой проверки в приложении при обработке вредоносного HTTP-запроса. Злоумышленник может использовать это для обхода аутентификации в уязвимых системах |
tcp |
|
|
Other |
12.05.2020 |
5 |
Adobe Flash Player Unspecified Information Disclosure Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл swf. Удаленный злоумышленник может использовать это для доступа к информации о буфере обмена в системе жертвы через специально созданный файл SWF |
tcp |
2014-9162 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player IExternalizable.writeExternal Type Confusion Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость выполнения кода в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в уязвимых системах с помощью специально созданного SWF-файла |
tcp |
2015-7645 |
2015-11791 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Cisco IOS FTP Server Remote Exploit |
ftp |
arbitrary-code-execution |
Эта атака использует уязвимость в FTP-сервере Cisco IOS, которая приводит к выполнению произвольного кода. |
tcp |
2007-2586 |
|
Cisco |
16.06.2020 |
5 |
Advantech WISE-PaaS RMM upload2eMap LastMapName Arbitrary File Upload |
scada |
web-application-attack |
Эта сигнатура обнаруживает HTTP-запрос POST к /webresources/DeviceMapMgmt/upload2eMap, который содержит заголовок Content-Disposition с именем поля LastMapName и значением, оканчивающимся на .jsp, .jspx, .war или .ear. |
tcp |
2019-13551 |
|
Windows |
12.05.2020 |
5 |
Tsunami Vulnerability Scanner |
scan |
attempted-recon |
Обнаружение сканирования при помощи утилиты Tsunami |
http |
|
|
Other |
01.10.2021 |
5 |
ASUSWRT 'appGet.cgi' OS Command Injection |
exploit |
arbitrary-code-execution |
Указывает на попытку использования Command Injection в маршрутизаторе ASUS RT-AC3200 и устройствах под управлением ASUSWRT. Уязвимость возникает из-за недостаточной очистки вводимых пользователем данных в приложении. Удаленный злоумышленник может использовать это для выполнения произвольных команд в контексте приложения с помощью созданного HTTP-запроса. |
tcp |
2018-14714 |
|
Other |
17.05.2021 |