5 |
RPC BrightStor ARCserve Backup MediaSVR.EXE 191 TCP Vulnerability |
rpc |
arbitrary-code-execution |
Указывает на возможное использование уязвимости переполнения буфера в CA BrightStor ARCserve Backup.Этот недостаток связан с ошибкой проверки ввода в службе Mediasvr.exe при обработке искаженного запроса RPC. Успешная эксплуатация может позволить удалённым злоумышленникам выполнить произвольный код |
tcp |
2007-1785 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Mozilla Multiple Products JavaScript Engine Memory Corruption Vulnerability |
web client |
arbitrary-code-execution |
Механизм рендеринга WYSIWYG (редактор rich mail) в Mozilla Thunderbird 1.0.7 и более ранних версиях позволяет злоумышленникам, которым помогают пользователи, обходить настройки безопасности javascript и получать конфиденциальную информацию или вызывать сбой по электронной почте, содержащей URI javascript в атрибуте SRC тега IFRAME, который выполняется, когда пользователь редактирует электронную почту |
tcp |
2007-0777 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft Emf File Format Parsing (HTTP) Vulnerability |
misc |
misc-attack |
Указывает на попытку использовать уязвимость форматной строки в Apache auth_ldap.Уязвимость вызвана ошибкой проверки ввода в функции auth_ldap_log_reason. Это позволяет удалённым злоумышленникам выполнять произвольный код с помощью злонамеренно созданного имени пользователя |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Oracle Java SE Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость обхода безопасности в Oracle Java Runtime Environment.Уязвимость связана с неправильными проверками и обработкой определенных методов Java. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он посетил веб-страницу, содержащую вредоносный Java-апплет, и выполнил код Java в контексте безопасности пользователя |
tcp |
2013-1491 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Malware Spambot CnC Beacon |
malware |
command-and-control |
Указывает на обнаружение вредоносного ПО Android-банкира, пытающегося связаться с сервером C2 |
tcp |
|
|
Android |
12.05.2020 |
5 |
TROJAN Win32/7ev3n Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN TeslaCrypt/AlphaCrypt Variant onion Payment Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Upero Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Opachki.A Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan P2P Worm.Win32.Malas.R Variant Outbound Connection |
worm |
trojan-activity |
Указывает на обнаружение трафика данных из приложения MyNapster. MyNapster - популярная одноранговая программа обмена файлами (P2P). Взрыв программ P2P на рабочем месте ставит новые задачи безопасности для корпоративных сетей, поскольку сеть P2P может использоваться для облегчения различных сетевых атак |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Thinkpoint Fake Antivirus - Credit Card Submission |
malware |
trojan-activity |
Указывает на обнаружение на c & c сервере бот-сети FakeSkype.Это ботнет, который распространяется через скайп |
tcp |
|
|
MacOS, Windows, IOS |
12.05.2020 |
5 |
Trojan Win.Trojan.Gamut Configuration Download |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Qulkonwi Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dridex Initial Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-11154 |
exploit |
misc-activity |
Тест |
tcp |
2017-11154 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-20215 |
exploit |
misc-activity |
Тест |
tcp |
2019-20215 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-45790 |
exploit |
misc-activity |
Тест |
tcp |
2021-45790 |
|
|
24.04.2023 |
5 |
Possible CVE-2009-0542 |
exploit |
misc-activity |
Тест |
tcp |
2009-0542 |
|
|
24.04.2023 |
5 |
Possible Internet Explorer JPEG Processing DoS (OOM)_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 15_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |