5 |
Cisco IOS Malformed SNMP Message-Handling DoS |
snmp |
denial-of-service |
Эта атака пытается завершить работу Cisco Systems или Appliances путем отправки искаженного запроса SNMP. |
udp |
2002-0013 |
|
Cisco |
16.06.2020 |
5 |
EditTag edittag.pl File Disclosure Vulnerability |
web specific apps |
attempted-recon |
Эта подпись написана для проверки доступа к специальному редактору. Он используется для внутренних целей и не указывает на эксплойт или атаку |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Fake Postal Receipt HTTP Response Phishing Attack |
malware |
trojan-activity |
Указывает на попытку использования уязвимости переполнения буфера в библиотеке Entrust LibKmp ISAKMP, используемой Symantec Enterprise Firewall, Gateway Security и VelociRaptor |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trackware Browser Accelerator Runtime Detection - Pass User Information To Server |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость переполнения буфера в PeerCast.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает HTTP-запрос, который содержит вредоносный заголовок Авторизация. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный HTTP-запрос |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Multi-Hop Iframe Campaign Client-Side Exploit Attempt |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость небезопасной загрузки библиотеки в VMware Tools.Эта уязвимость вызвана недостатком дизайна в модуле VMware Tools при обработке загрузки DLL. Злоумышленник может использовать это для загрузки вредоносного DLL-файла, чтобы получить контроль над уязвимой системой, заманивая пользователя на открытие документа на общем диске злоумышленника |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Messiah 4.0 Runtime Detection - Get Drives |
malware |
misc-activity |
Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS13-089)Microsoft Windows Graphics Device Interface Remote Integer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость раскрытия информации в Microsoft Windows.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного файла. Злоумышленник может использовать это для раскрытия конфиденциальной информации на зараженной машине через специально созданный запрос |
tcp |
2013-3940 |
|
Windows |
12.05.2020 |
5 |
Mozilla Multiple Products Multiple Memory Corruption Vulnerability |
web client |
denial-of-service |
Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой |
tcp |
2007-2867 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
DNS Query Dangerous Domain |
dns |
bad-unknown |
Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Worm.VBS.ayr CnC Beacon |
malware |
command-and-control |
Указывает на возможный вариант червя Loveletter.VBS, проходящего по сети через порт TCP POP3 во вложении электронной почты. Более подробную информацию об этом черве можно найти в энциклопедии вируса Fortinet. https://www.fortinet.com/VirusEncyclopedia/pages/encysearch.jsp |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Win32/Spectre Ransomware CnC Checkin |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dalbot.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2013-3155 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Trojan Win.Trojan.Russkill.C Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Kih Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kasnam Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Graftor Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-3089 |
exploit |
misc-activity |
Тест |
tcp |
2017-3089 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-31762 |
exploit |
misc-activity |
Тест |
tcp |
2021-31762 |
|
|
24.04.2023 |
5 |
Possible CVE-2007-0177 |
exploit |
misc-activity |
Тест |
tcp |
2007-0177 |
|
|
24.04.2023 |