5 |
Trojan Win.Trojan.Downloader Keep-Alive Connection Detection |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
(MS10-006)Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость отказа в обслуживании в Microsoft Server Message Block (SMB).Уязвимость вызвана ошибкой, которая возникает, когда программное обеспечение протокола сервера Microsoft Server SMB обрабатывает искаженный запрос ioctl. Удаленный злоумышленник может использовать эту уязвимость, чтобы вывести из строя уязвимую систему |
tcp |
2010-0017 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Vaubeg.A Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Mevade Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Acrobat And Reader Remote Security Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Acrobat и Reader.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл FDF. Удаленный злоумышленник может использовать это для обхода механизмов безопасности в приложении с помощью специально созданного файла FDF |
tcp |
2013-0624 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player Uninitialized Memory Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл флэш-памяти. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный флэш-файл |
tcp |
2014-8440 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
tcp |
2018-4878 |
2018-00993 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft IIS ASP Engine HTMLEncode() Buffer Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение буфера в функции HTMLEncode, предоставляемой механизмом сценариев ASP. Эта конкретная атака использует этот недостаток с помощью примера сценария, поставляемого с популярным компонентом FCKeditor. |
tcp |
2008-0075 |
|
Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload linux/x86/adduser |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/adduser из msfvenom. |
tcp |
|
|
Linux |
12.05.2020 |
4 |
Microsoft IIS nsiilog.dll ISAPI Overflow (5000) |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость в nsiislog.dll, фильтре IIS ISAPI, отправляя запрос POST с размером 5000 байт. |
tcp |
2003-0349 |
|
Windows |
12.05.2020 |
5 |
McAfee EPO File Upload Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в библиотеке антивируса McAfee.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный архивный файл LHA. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
2004-0038 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Scrutinizer HTTP Authentication Bypass Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку атаки использовать уязвимость обхода аутентификации в Plixer Scrutinizer.Уязвимость связана с ошибкой проверки в приложении при обработке HTTP-запроса. Посредством HTTP-запроса удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для обхода проверки подлинности в уязвимых системах путем добавления учетных записей администратора |
tcp |
2012-2626 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trickler Bearshare Runtime Detection - P2P Information Request |
malware |
misc-activity |
Указывает на обнаружение трафика данных из приложения MyNapster. MyNapster - популярная одноранговая программа обмена файлами (P2P). Взрыв программ P2P на рабочем месте ставит новые задачи безопасности для корпоративных сетей, поскольку сеть P2P может использоваться для облегчения различных сетевых атак |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Netangel Connection |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном Bumprat Backdoor |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Acid Head 1.00 Runtime Detection |
malware |
misc-activity |
Указывает, что строка w00w00 обнаружена в трафике telnet к работающей системе Unix. Строка w00w00 используется руткитом Unix, который предоставляет злоумышленникам несанкционированный доступ к удаленной целевой системе |
tcp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
5 |
Backdoor Nuclear Uploader 1.0 Runtime Detection |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном Nuclear RAT Backdoor |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe ColdFusion CVE-2013-0629 Unauthorized Access Vulnerability |
misc |
misc-attack |
Указывает на попытку использовать одну из многочисленных уязвимостей в Adobe ColdFusion.Это связано с недостаточной дезинфекцией введенных пользователем входных данных в приложении, что приводит к уязвимости обхода каталога, обхода аутентификации или раскрытия информации. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации и выполнения произвольного кода |
tcp |
2013-0629 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Optix Pro V1.32 Runtime Detection - Screen Capturing |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, отправленного с хоста Windows, на котором выполняется TJPingPro 1.1 Build 2. Эхо-запрос ICMP используется для определения, активен ли сетевой хост. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |