5 |
TROJAN Win32/Satana Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Sakula/Mivast RAT CnC Beacon |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Jorik Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2006-1307 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Trojan Windows System Defender Variant Outbound Connection |
malware |
trojan-activity |
Указывает на попытку атаки использовать уязвимость Записанная запись в Защитнике Windows.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода через созданный файл |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Roguesoftware.Win32.Cleanv Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Mozibe Variant Outbound Connection Attempt |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-5676 |
exploit |
misc-activity |
Тест |
tcp |
2016-5676 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-0884 |
exploit |
misc-activity |
Тест |
tcp |
2019-0884 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-44702 |
exploit |
misc-activity |
Тест |
tcp |
2021-44702 |
|
|
24.04.2023 |
5 |
Possible CVE-2007-1729 |
exploit |
misc-activity |
Тест |
tcp |
2007-1729 |
|
|
24.04.2023 |
5 |
Possible resources_denial_office_bid22847_doc_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PPT 06_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Microsoft Excel Sheet Name Memory Corruption_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_31_html_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor InCommand Runtime Detection |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость Backdoor в vsftpd v2.3.4.Этот backdoor был введен в архив vsftpd-2.3.4.tar.gz в период с 30 июня 2011 года по 1 июля 2011 года в соответствии с самой последней доступной информацией. Этот backdoor был удален 3 июля 2011 года. Он позволяет удаленным атакам выполнять произвольный код PHP в системе, отправляя запрос на подключение через TCP-порт 6200 |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Backdoor WinCrash Client Ruquest Connected |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном SharK Backdoor |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Oracle Java SE And Java For Business MixerSequencer Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Oracle Java Runtime Environment (JRE) и Java Development Kit (JDK).Уязвимость связана с неправильным условием проверки границ в приложении. В результате злоумышленник может обмануть ничего не подозревающего при посещении вредоносной веб-страницы и выполнить произвольный код в контексте приложения |
tcp |
2010-0842 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
2012-5267 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player Multiple Unspecified Security Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf |
tcp |
2015-0330 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |