5 |
Possible Live Malware CVE-2010-0188 PDF 14_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_18_html_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Java Deployment Toolkit Parameter Validation Deficiancy_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
IBM Tivoli Directory Server LDAP Memory Corruption |
ldap |
misc-activity |
Указывает на попытку порчи памяти процесса в IBM Tivoli Directory Server с помощью специально сформированного LDAP пакета |
tcp |
|
|
Windows |
16.06.2020 |
5 |
Shellcode Metasploit payload osx_x64_shell_find_tag |
shellcode |
shellcode-detect |
Элемент ActiveX CR64Loader Retro64 подвержен уязвимости удаленного переполнения буфера, которая позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольную команду, обманывая пользователя при посещении специально созданной веб-страницы.Уязвимый контроль был распространен в прошлом ретро64.com и miniclip.com, но, как сообщается, больше не используется. Пользователи, которые ранее установили это программное обеспечение, могут быть уязвимы к этой проблеме |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Net Runner Runtime Detection - Initial Connection Client-To-Server |
malware |
misc-activity |
Указывает на попытку использовать уязвимость переполнения буфера в веб-браузере Netscape.Уязвимость может быть вызвана, когда подключаемый модуль обнаружения клиента обрабатывает некоторые типы файлов. Удаленный злоумышленник может использовать его для выполнения произвольного кода в уязвимой системе |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Netdevil Runtime Detection - File Manager |
malware |
misc-activity |
Эта подпись используется для обнаружения искаженных файлов PDF, которые используют критические уязвимости в продуктах Adobe.Эти уязвимости могут позволить удаленным злоумышленникам выполнить произвольный код в уязвимых системах |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
HP euAccountService Servlet Authentication Bypass Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость обхода безопасности в модуле надстроек SOM в HP Intelligent Management Center.Уязвимость связана с недостатком дизайна в уязвимом модуле. Удаленный злоумышленник может использовать это для создания несанкционированных политик хранения данных или для создания учетной записи веб-администрирования в уязвимой системе |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
DNS Query Dangerous Domain |
dns |
bad-unknown |
Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Jaff Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat |
tcp |
|
|
Windows |
12.05.2020 |
5 |
NetBIOS Service Enumeration |
netbios |
attempted-recon |
Указывает на попытку использовать уязвимость в сетевой базовой системе ввода / вывода (NetBIOS) систем Microsoft Windows 9.x.NetBIOS предоставляет удобное средство, с помощью которого узлы в локальной сети могут общаться друг с другом. Злоумышленник может воспользоваться этой уязвимостью, отправив искаженный пакет NetBIOS, чтобы вызвать непредсказуемое поведение в целевой системе, что приведет к отказу в обслуживании |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Czgu Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible cve_2020_0605 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Trojan Win.Trojan.Krap.Af Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Roguesoftware.Win32.Controlcenter Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dexter Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Rehtesyk Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-0205 |
exploit |
misc-activity |
Тест |
tcp |
2017-0205 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-0227 |
exploit |
misc-activity |
Тест |
tcp |
2019-0227 |
|
|
24.04.2023 |
5 |
Possible CVE-2008-5440 |
exploit |
misc-activity |
Тест |
tcp |
2008-5440 |
|
|
24.04.2023 |