5 |
(MS06-035)Microsoft Windows SMB Rename Remote Denial Of Service Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость в службе сервера в Microsoft Windows.Данная уязвимость связана с тем, что в службе сервера неправильно обрабатывается искаженные сетевые сообщения. Это может быть использовано злоумышленниками, прошедшими проверку подлинности, для выполнения произвольных команд путем отправки специально созданного сообщения |
tcp |
2006-4696 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Wheelsof Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan-Ransom.FAKBEN Traffic Detected |
malware |
trojan-activity |
Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC |
tcp |
|
|
BSD, Linux, Windows |
12.05.2020 |
5 |
Backdoor Network Terrorist Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2012-2037 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
3 |
IBM Informix Dynamic Server Long Username Authentication Stack Overflow |
misc |
arbitrary-code-execution |
Эта атака использует уязвимость удаленного переполнения стека в обработчике сообщений аутентификации IBM Informix Dynamic Servers, отправляя длинное имя пользователя. |
tcp |
2006-3853 |
|
Other |
12.05.2020 |
5 |
Shellcode Metasploit payload linux_ppc64_shell_bind_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
4 |
LCDProc 'test_func_func' Format String Vulnerability |
misc |
attempted-admin |
Эта атака использует уязвимость неформатированной строки формата в тестовой функции метода LCDProc. |
tcp |
2004-1917 |
|
Linux |
12.05.2020 |
5 |
Sml3com Access Vulnerability |
web server |
denial-of-service |
Указывает на то, что неавторизованный клиент DNP3 выдал запрос, отличный от запроса на чтение или запись, в ПЛК или другое полевое устройство.Протокол распределенной сети (DNP3) является отраслевым стандартом для взаимодействия между устройствами и обычно используется в системах SCADA. DNP3 обеспечивает обмен данными и командами между сервером и клиентским устройством. Сервер отправляет команды и контролирует работу клиентского устройства |
tcp |
2001-0740 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Netshadow Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Sun Java System Web Server WebDAV Unspecified Remote Buffer Overflow Vulnerability |
web server |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в Sun Java System Web Server.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
2010-0361 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player Remote Command Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2008-5499 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Oracle Java java.util.concurrent.Con currentHashMap Memory Corruption Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки на уязвимость повреждения памяти в Oracle Java.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Java. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он посетил веб-страницу, содержащую вредоносный Java-апплет, и выполнил произвольный код в контексте приложения |
tcp |
2013-2426 |
|
Linux, Windows |
12.05.2020 |
5 |
Cisco TclShell TFTP Read Request |
attack response |
bad-unknown |
Указывает на возможное использование уязвимости отказа в обслуживании в TFTP 3Com 3CDaemon. Удаленный злоумышленник может отправить специально созданную команду FTP, содержащую зарезервированное имя устройства, чтобы вызвать отказ в обслуживании |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kazy/Fakeav Checkin With Ie6 User-Agent |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
NTP Ntp_request.c Remote Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость переполнения буфера в NTP Daemon.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного ответа NTP. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного ответа NTP |
udp |
2013-5211 |
2015-09749 |
Linux |
12.05.2020 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Df - User-Agent Missing Bracket |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Fanny Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan-Ransom.FAKBEN Traffic Detected |
malware |
trojan-activity |
Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC |
tcp |
|
|
BSD, Linux, Windows |
12.05.2020 |