5 |
Trojan Win.Trojan.Banker.Am Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Brabat Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Darkhotel Data Upload Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2018-19396 |
exploit |
misc-activity |
Тест |
tcp |
2018-19396 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-24155 |
exploit |
misc-activity |
Тест |
tcp |
2021-24155 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-0084 |
exploit |
misc-activity |
Тест |
tcp |
2006-0084 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 09_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms09_017_cve_2009_1130_ppt_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_23_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor EventHorizon Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Transcout Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR APSB15-25 Use-After-Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
tcp |
2015-7631 |
2015-11785 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
w9scan Vulnerability Scanner |
scan |
attempted-recon |
Обнаружение сканирования утилитой w9scan |
http |
|
|
Other |
04.10.2021 |
5 |
Possible CVE-2016-0192 |
exploit |
misc-activity |
Тест |
tcp |
2016-0192 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-12596 |
exploit |
misc-activity |
Тест |
tcp |
2018-12596 |
|
|
24.04.2023 |
5 |
ProSAFE Network Management System Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
exploit |
misc-activity |
Тест |
tcp |
2021-27276 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-0102 |
exploit |
misc-activity |
Тест |
tcp |
2006-0102 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 09_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms09_017_cve_2009_1130_ppt_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |