5 |
TROJAN SAD Ransomware CnC Activity |
malware |
command-and-control |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в бот-сети Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dtfanri Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Qdigit Protocol Connection To Server |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Possible 02032007word2000exp |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Trojan Win.Trojan.Graftor Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bladabindi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-8530 |
exploit |
misc-activity |
Тест |
tcp |
2016-8530 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-9193 |
exploit |
misc-activity |
Тест |
tcp |
2019-9193 |
|
|
24.04.2023 |
5 |
Possible CVE-2007-3737 |
exploit |
misc-activity |
Тест |
tcp |
2007-3737 |
|
|
24.04.2023 |
5 |
Possible resources_denial_office_bid22847_doc_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PPT 06_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Microsoft Excel Sheet Name Memory Corruption_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_31_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Hydroleak Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor WinCrash 2.0 Server Runtime Detection |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном SharK Backdoor |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Unity Web Player Heap Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости повреждения памяти кучи в проигрывателе Cisco WebEx Player.Уязвимость вызвана недостаточной проверкой некоторых значений в файлах формата записи WebEx (WRF). Удаленный злоумышленник может воспользоваться этим, отправив специально созданный файл WRF. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код на целевом хосте в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в Adobe Flash Player.Уязвимость является результатом неправильного условия проверки границы. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения |
tcp |
2012-5266 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player Multiple Unspecified Security Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf |
tcp |
2015-0329 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
POTPLAYER 1.6.3x Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в dhcpcd. Удаленный злоумышленник в локальной сети может воспользоваться этой уязвимостью, отправив ОТВЕТ DHCPv6, содержащий опцию IA_NA или IA_TA с опцией инкапсулированного IA-адреса увеличенного размера. Успешная эксплуатация может привести к выполнению произвольного кода в контексте процесса dhcpcd, который обычно запускается от имени пользователя root |
tcp |
|
|
BSD, Linux, Solaris |
12.05.2020 |
5 |
Windows GDI Malformed Image Denial of Service (SMTP) |
smtp |
denial-of-service |
Эта атака использует уязвимость отказа в обслуживании в Windows при обработке искаженных файлов WMF. |
tcp |
2007-3034 |
|
Windows |
16.06.2020 |