5 |
Trojan Downloader User-Agent (Tiny) |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
udp |
|
|
MacOS, Windows |
12.05.2020 |
5 |
TROJAN BandarChor Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом BandarChor.BandarChor является вымогателей. Он зашифрует важные файлы в системе жертвы и предоставит пароль для восстановления зашифрованных файлов только после выплаты определенной суммы владельцу |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Win32.delf.jwh Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение backdoor Win32 Pikec hyj.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible cve-2009-3130 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Trojan Win.Trojan.Treizt Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kmnokay Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Pvzin Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-9091 |
exploit |
misc-activity |
Тест |
tcp |
2016-9091 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-0930 |
exploit |
misc-activity |
Тест |
tcp |
2019-0930 |
|
|
24.04.2023 |
5 |
grafana Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
exploit |
misc-activity |
Тест |
tcp |
2021-43813 |
|
|
24.04.2023 |
5 |
Possible CVE-2007-3010 |
exploit |
misc-activity |
Тест |
tcp |
2007-3010 |
|
|
24.04.2023 |
5 |
Possible resources_denial_office_cve_2007_1239_02_xls_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PDF 01_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible PHP Win32 escapeshellcmd() Input Validation Command Execution_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Adobe Flash 9/10 System.Product.launch() Command Execution_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Energizer DUO USB Battery Charger Unauthorized Access Vulnerability |
malware |
misc-activity |
Указывает на то, что атака пытается использовать уязвимость несанкционированного доступа в HP Discovery & Dependency Mapping Inventory (DDMI).Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке вредоносных запросов SOAP. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив специально сформированный SOAP-запрос |
tcp |
2010-0103 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player SWF File Remote Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости повреждения памяти в Adobe Flash Player. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный SWF-файл. Это может позволить удаленному злоумышленнику выполнить произвольный код |
tcp |
2011-0611 |
2022-04094 |
Linux, MacOS, Solaris, Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
2012-5268 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player Unspecified Security Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf |
tcp |
2015-0311 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |