HTML-Format |
---|
Wiki-Markup |
{html}<style> .wiki-content p {text-align:justify;} .wiki-content {position:relative; left:60px; width:600px;} </style>{html} |
Inhalt | ||||||
---|---|---|---|---|---|---|
|
...
Tag | Kurzbeschreibung |
---|---|
Rechner führt Portscans durch (viele Zielports und/oder viele Zieladressen) | |
Attack.Sony.com | Geräte versuchen die Dienste von SONY zu beeinträchtigen oder Accounts von SONY Kunden zu kompromittieren. |
Rechner ist auf der CBL-Blacklist verzeichnet | |
Kontakt mit einem C&C-Server des Conficker-Botnets | |
Kontakt mit einem von Microsoft + Security-Firmen übernommenen Rustock-C&C-Server | |
Kontakt mit einem C&C-Server des Torpig/Mebroot-Botnets | |
Geheimnisverlust von Username & Paßwort / sonstigen Credentials | |
Rechner sucht nach Mailadressen, an die Spam gesendet wird | |
Phishing-Webseiten, die bei Phishtank.org gemeldet wurden. | |
Rechner ist auf der NIXSPAM-Blacklist verzeichnet | |
Rechner ist auf der PSBL-Blacklist verzeichnet | |
Rechner ist auf der QUORUM.TO-Blacklist verzeichnet | |
Rechner ist auf der SpamCop-Blacklist verzeichnet | |
Rechner ist auf der UCEPROTECT1-Blacklist verzeichnet | |
Spam in Webforen, Blogs, etc. | |
Spamhost-Informationen von postmaster.live.com (Hotmail) | |
Header oder Auszüge von Nachrichten, die an Spamtrapadressen geschickt wurden | |
Vuln.amt | Authentication Bypass bei AMT-Fernwartungsfunktionalität – CVE-2017-5689 |
Vuln.ntpd | Time-Server, der für DoS-Angriffe mißbraucht werden kann |
Vuln.ntpd_monlist | Time-Server, der mittels monlist-Befehl für DoS-Angriffe mißbraucht werden kann |
Ungeschützter Nameserver, der für DoS-Angriffe mißbraucht werden kann | |
Vuln.open_chargen | Ungeschützter Chargen-Server, der für DoS-Angriffe mißbraucht werden kann |
Vuln.openssl_heartbeat | OpenSSL-Verwundbarkeit "Heartbleed" – CVE-2014-0160 |
Vuln.open_snmp | Ungeschützte SNMP-Server, die für DoS-Angriffe mißbraucht werden können |
Vuln.weak_cipher | Server unterstützt veraltete Verschlüsselungsmethoden |
Vuln.open_portmapper | Ungeschütztes Portmapper Service, das für DoS-Angriffe missbraucht werden kann |