5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
udp |
|
|
MacOS, Windows |
12.05.2020 |
5 |
TROJAN MSIL/HadesLocker Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом Hades. Hades — бот-вымогатель. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Shyape Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Mazben File Download |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Rdpdoor.Ae Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Tidserv Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Microsoft Internet Explorer Scripting Engine Remote Memory Corruption Vulnerability |
web client |
misc-attack |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Microsoft Edge и IE.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносную веб-страницу. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте приложения |
tcp |
2018-0866 |
2020-04527 |
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Insidious Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-11895 |
exploit |
misc-activity |
Тест |
tcp |
2017-11895 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-9167 |
exploit |
misc-activity |
Тест |
tcp |
2019-9167 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-28451 |
exploit |
misc-activity |
Тест |
tcp |
2022-28451 |
|
|
24.04.2023 |
5 |
Possible Windows Explorer ICO File Format Divide by Zero_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-3129 XLS 01_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Adobe Flash Player FLV Long String Buffer Overflow_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_40586_swf_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor YAT 3.0 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS12-034)Microsoft GDI+ EMF Image Processing Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную попытку использовать уязвимость выполнения кода в Microsoft GDI +.Уязвимость вызвана ошибкой, которая возникает, когда уязвимое программное обеспечение обрабатывает специальное значение с плавающей запятой. Это позволяет удаленному злоумышленнику выполнить произвольный код с помощью специально созданного файла EMF |
tcp |
2012-0165 |
|
Windows |
12.05.2020 |
5 |
Microsoft Power Point 2016 Java Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость в преобразователе PowerPoint 4.0, который поставляется с PowerPoint 2000 через PowerPoint 2003. Успешная эксплуатация может привести к выполнению произвольного кода |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
5 |
Backdoor Php Ircbot Command Execution Attempt |
malware |
trojan-activity |
Указывает на попытку атаки использовать уязвимость Backdoor в vsftpd v2.3.4.Этот backdoor был введен в архив vsftpd-2.3.4.tar.gz в период с 30 июня 2011 года по 1 июля 2011 года в соответствии с самой последней доступной информацией. Этот backdoor был удален 3 июля 2011 года. Он позволяет удаленным атакам выполнять произвольный код PHP в системе, отправляя запрос на подключение через TCP-порт 6200 |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |