5 |
Possible Mac OS X Safari Archive Metadata Command Execution_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload linux_x86_shell_bind_ipv6_tcp |
shellcode |
shellcode-detect |
Указывает на попытку использовать уязвимость отказа в обслуживании в ядре Linux.Уязвимость вызвана ошибкой утечки памяти, когда ядро Linux обрабатывает созданный пакет IPv6 поверх IPv4. Злоумышленник, воспользовавшийся этой уязвимостью, может использовать всю доступную память, создавая таким образом общесистемное условие отказа в обслуживании |
tcp |
|
|
Linux |
12.05.2020 |
5 |
McAfee Epolicy Orchestrator Source Header Overflow |
web specific apps |
arbitrary-code-execution |
Эта атака использует переполнение буфера в HTTP-сервисе EPolicy Orchestrator. |
tcp |
2006-5156 |
|
Windows |
12.05.2020 |
5 |
BBoard Access Vulnerability |
web server |
arbitrary-code-execution |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
tcp |
2000-0629 |
|
Linux, Windows |
12.05.2020 |
5 |
Backdoor Vampire 1.2 Connection Confirmation |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adware Exactsearch Runtime Detection - Switch Search Engine 2 |
adware pup |
misc-activity |
Это означает, что система в вашей сети заражена программным обеспечением Fireball Adware. Fireball Adware может отображать всплывающую рекламу, угонять браузер и перенаправлять запросы поисковых систем |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Clindestine 1.0 Runtime Detection - Capture Big Screen |
malware |
misc-activity |
Указывает на обнаружение троянского backdoor Big Gluck.Backdoor Big Gluck классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
ISC Memory.C DHCP Server Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
udp |
2006-3122 |
|
Linux, MacOS |
12.05.2020 |
5 |
Foreman Remote Privilege Escalation Vulnerability |
exploit |
attempted-admin |
Указывает на попытку атаки использовать уязвимость повышения привилегий в Kubernetes.Уязвимость связана с неправильной обработкой сообщений об ошибках на проксированные запросы на обновление в kube-apiserver. Удаленный злоумышленник может использовать это для повышения своих привилегий с помощью специально созданного HTTP-запроса |
tcp |
2013-2113 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft Windows Kernel .fon Font File Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость удаленного выполнения кода в драйвере шрифта ATMFD для Microsoft Windows.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает созданный файл шрифта. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл шрифта |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Optix Pro V1.32 Runtime Detection - Init Connection |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, отправленного с хоста Windows, на котором выполняется TJPingPro 1.1 Build 2. Эхо-запрос ICMP используется для определения, активен ли сетевой хост. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN TeslaCrypt/AlphaCrypt Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель |
udp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Ransomware Win32/WinPlock.A CnC Beacon |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kryptic Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Chif Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
NTP Local Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
udp |
2016-7434 |
|
Linux |
12.05.2020 |
5 |
Trojan Win.Trojan.Darkcomet Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Pwexes Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-16822 |
exploit |
misc-activity |
Тест |
tcp |
2017-16822 |
|
|
24.04.2023 |