5 |
Trojan Win.Trojan.Ufrstealer Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Golisy Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Flash Player Reader And Acrobat Authplay.dll Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использования уязвимости удаленного выполнения кода в Adobe Flash Player |
tcp |
2010-1297 |
2022-03589 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banbra.Vec Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Utka.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Solimba Download Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Maener Variant Download Request |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-11791 |
exploit |
misc-activity |
Тест |
tcp |
2017-11791 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-13720 |
exploit |
misc-activity |
Тест |
tcp |
2019-13720 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-23270 |
exploit |
misc-activity |
Тест |
tcp |
2022-23270 |
|
|
24.04.2023 |
5 |
Possible CVE-2010-1206 |
exploit |
misc-activity |
Тест |
tcp |
2010-1206 |
|
|
24.04.2023 |
5 |
Possible resources_denial_osx_MOAB-23-01-2007_pct_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2006-0022 PPT 00_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_06_html_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [013]_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
(MS12-031)Microsoft Visio Viewer VSD File Format Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Office.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл VSD. Удаленный злоумышленник может выполнить произвольный код в контексте приложения с помощью специально созданного файла VSD |
tcp |
2012-0018 |
|
MacOS, Windows |
12.05.2020 |
5 |
Microsoft Office OLE Feature Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость удаленного выполнения кода в Microsoft Windows.Уязвимость вызвана ошибкой, когда уязвимая система обрабатывает искаженный файл .PPSX. Удаленный злоумышленник может воспользоваться этим, соблазнив пользователя открыть специально созданный файл .PPSX и выполнить произвольный код в целевой системе |
tcp |
2017-0199 |
2017-01034 |
Windows |
12.05.2020 |
5 |
Novell eDirectory iMonitor 8.8 NDS Overflow |
exploit |
denial-of-service |
Эта атака использует переполнение стека в HTTP-интерфейсе Novell eDirectory Servers iMonitor 8.8. |
tcp |
2006-2496 |
|
Linux, Solaris, Windows |
12.05.2020 |
5 |
Possible CVE-2017-11855 |
exploit |
misc-activity |
Тест |
tcp |
2017-11855 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-17026 |
exploit |
misc-activity |
Тест |
tcp |
2019-17026 |
|
|
24.04.2023 |