5 |
Trojan Win.Trojan.Codiltak Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Spysmall Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Yakes Variant Inbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-3264 |
exploit |
misc-activity |
Тест |
tcp |
2016-3264 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-7358 |
exploit |
misc-activity |
Тест |
tcp |
2018-7358 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-1993 |
exploit |
misc-activity |
Тест |
tcp |
2006-1993 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0927 PDF 03_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Microsoft Office Smart Tag Code Execution (http) Variant 1_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Firefox Hyphenated URL Exploit_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor F-Backdoor 0.8 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Vagr Nocker Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR Type Confusion Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой типа, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2015-0305 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Cisco IOS HTTP Authentication Bypass |
exploit |
attempted-admin |
Выполнение произвольных команд IOS через интерфейс HTTP уязвимого маршрутизатора или коммутатора |
tcp |
2001-0537 |
|
Cisco |
12.05.2020 |
5 |
Advantech WebAccess SCADA bwrunrpt.exe Stack-based Buffer Overflow |
scada |
arbitrary-code-execution |
В Advantech WebAccess существует уязвимость переполнения буфера на стеке. Уязвимость возникает из-за отсутствия проверки границ при копировании предоставленных пользователем данных в стековый буфер в bwrunrpt.exe. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный RPC-запрос на целевой сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте безопасности администратора. |
tcp |
2019-13556 |
|
Windows |
02.07.2021 |
5 |
Possible CVE-2016-3276 |
exploit |
misc-activity |
Тест |
tcp |
2016-3276 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-12710 |
exploit |
misc-activity |
Тест |
tcp |
2018-12710 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-36754 |
exploit |
misc-activity |
Тест |
tcp |
2021-36754 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0927 PDF 03_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Microsoft Office Smart Tag Code Execution (http) Variant 1_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Firefox Hyphenated URL Exploit_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |