5 |
Backdoor New Silencer Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Security Bypass Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного SWF-файла |
tcp |
2012-2038 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
SolarWinds TFTP Server Denial of Service Vulnerability |
ftp |
denial-of-service |
Указывает на то, что злоумышленник попытался использовать атаку через каталог по TFTP-серверу SolarWinds. TFTP-сервер SolarWinds уязвим для атаки через каталог. Злоумышленник может загрузить любой файл в системе из-за недостаточной фильтрации введенных пользователем данных |
udp |
2010-2115 |
|
Windows |
12.05.2020 |
5 |
SAP/MySQL MaxDB WebDBM Buffer Overflow |
misc |
arbitrary-code-execution |
Эта атака использует удаленное переполнение буфера в интерфейсе управления SAP / MySQL MaxDB WebDBM. |
tcp |
2006-4305 |
|
Linux, Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload linux_mipsle_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
4 |
MySQL yaSSL Hello Packet Stack Overflow |
misc |
attempted-user |
Эта атака использует переполнение стекового буфера в реализации yaSSL, включенной в некоторые версии MySQL. |
tcp |
2008-0226, 2008-0227 |
|
Linux, Windows |
12.05.2020 |
5 |
SAP Netweaver SAPHostControl Service Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в SAP Netweaver.Данная уязвимость вызвана ошибкой проверки входных данных при обработке вредоносных пакетов SAP Diag. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный пакет |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Mithril Runtime Detection - Get System Information |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы |
tcp |
|
|
Linux |
12.05.2020 |
5 |
NT IIS IISAPI Extension Enumerate Root Web Server Directory Vulnerability |
web server |
attempted-recon |
Указывает на попытку атаки использовать уязвимость обхода каталога в Microsoft Internet Information Services.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. В результате удаленный злоумышленник может получить несанкционированный доступ к конфиденциальной информации или выполнить коды, которые уже находятся на сервере |
tcp |
1999-0450 |
|
Windows |
12.05.2020 |
5 |
WikkaWiki Multiple Security Vulnerability |
misc |
web-application-attack |
Указывает на попытку использовать одну из нескольких уязвимостей PHP Code Injection в WikkaWiki.Уязвимости вызваны ошибкой, которая возникает, когда уязвимое программное обеспечение обрабатывает вредоносный HTTP-запрос. Они позволяют удаленному злоумышленнику выполнять произвольный PHP-код через специально созданный HTTP-запрос |
tcp |
2011-4451 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft IIS Tilde Character Vulnerability |
web server |
misc-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft IIS.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает запрос с символом тильды ~, в результате чего приложение раскрывает информацию о файле / папке. Эта подпись обнаруживает для 100 таких запросов URI в течение 1 секунды |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Flash Player SWF File Handling Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player 9.Уязвимость возникает из-за небезопасного кода в библиотеке DLL, отвечающей за анализ SWF-тегов. Его можно использовать через специально созданный SWF-файл, что приводит к удаленному выполнению кода |
tcp |
2007-3456 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
WebLogic Server Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java |
tcp |
2015-4852 |
2015-12099 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Java Sandbox Breach via Glassfish Vulnerability |
exploit |
misc-attack |
Указывает на то, что в IBM Java существует попытка атаки на уязвимость Разрыв песочницы.Уязвимость вызвана недостаточной проверкой использования определенных методов в java.lang.class пакетов IBM Java. Это позволяет удаленному злоумышленнику выполнить произвольный код Java с помощью специально созданного файла .jar или .class |
tcp |
2012-5076 |
|
Linux, Windows |
12.05.2020 |
5 |
Backdoor Sygate Remote Administration Engine |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в клиенте протокола удаленного администрирования Microsoft.Уязвимость связана с ошибкой, когда уязвимое приложение обрабатывает вредоносный пакет. Удаленная атака может быть в состоянии использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе через специально созданный пакет для уязвимого клиентского протокола |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kazy/Fakeav Checkin With Ie6 User-Agent |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Spyeye Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Torpig-mebroot Command And Control Checkin |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном Torpig |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bankpatch Authentication String Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Jorik Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |