5 |
Trojan Win.Worm.Steckt Ircbot Executable Download |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Qadars Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Microsoft SQL Server xp_printstatements possible buffer overflow Vulnerability |
sql |
arbitrary-code-execution |
Указывает на уязвимость переполнения буфера в Microsoft SQL Server. В функции xp_updatecolvbm в SQL Server и Microsoft Data Engine существует уязвимость. Из-за неадекватной проверки границ удаленный злоумышленник может вызвать отказ в обслуживании (DoS) или выполнить произвольные команды в целевой системе, передав ему специально созданный пакет |
tcp |
2000-1086 |
|
Windows |
12.05.2020 |
5 |
FreeType Compact Font Format (CFF) Multiple Stack Based Buffer Overflow Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость разыменования нулевого указателя в драйвере шрифта ATMFD Adobe, включенном в Microsoft Windows. Уязвимость связана с ошибкой, когда уязвимое программное обеспечение анализирует файл вредоносного шрифта. Удаленный злоумышленник может использовать это для выполнения произвольного кода |
tcp |
2010-1797, 2010-2972 |
2015-09431 |
Windows |
12.05.2020 |
5 |
Adobe Flash Player Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
tcp |
2015-5119 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Win.Backdoor.Speccom Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение трояна backdoor Delta Source. Backdoor Delta Source классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
4 |
Microsoft LSASS DsRoleUpgradeDownlevelServer Overflow (metasploit/2000) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows LSASS. |
tcp |
2003-0533 |
|
Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload linux_ppc_shell_find_port |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Microsoft IIS: WebHits Authentication Bypass |
web server |
attempted-recon |
В этой атаке злоумышленник использует уязвимость обхода аутентификации, обнаруженную фильтром WebHits ISAPI. |
tcp |
2007-2815 |
|
Windows |
12.05.2020 |
5 |
Cisco Catalyst Command Execution Attempt Vulnerability |
web server |
arbitrary-code-execution |
Указывает на возможное использование уязвимости отказа в обслуживании в Cisco Catalyst |
tcp |
2000-0945 |
|
Other |
12.05.2020 |
5 |
Backdoor Nuclear Rat V6_21 Runtime Detection |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном Nuclear RAT Backdoor |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Support Incident Tracker (SiT!) Multiple Input Validation Vulnerability |
web server |
web-application-attack |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Support Incident Tracker.Уязвимость, которая находится в ftp_upload_file.php, связана с недостаточной проверкой определенных входных данных. Это может позволить удалённым злоумышленникам выполнить произвольный код в контексте приложения |
tcp |
2011-3829, 2011-3833 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Corrupted SWF File Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость переполнения буфера в Adobe Flash Player.Уязвимость переполнения буфера в куче является результатом ошибок, возникающих при обработке искаженных файлов SWF со встроенными изображениями JPG. В результате удаленный злоумышленник может получить контроль над уязвимой системой |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Oracle Java FileDialog.Show Heap Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в компоненте Java Runtime Environment (JRE) в Oracle Java SE 6.Уязвимость вызвана тем, что приложение не может проверить размер имени файла, передаваемого в диалоговое окно FileDialog. Успешные атаки могут позволить злоумышленникам выполнить произвольный код |
tcp |
2011-0802 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
ATTACK_RESPONSE ASPXSpy Webshell |
attack response |
trojan-activity |
Указывает на возможную загрузку веб-оболочки .NET ASP. Злонамеренный пользователь может использовать этот сценарий для дальнейшего взлома целевого хоста |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Java.Arratomref Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS10-020)Microsoft Windows SMB Client Transaction Response Remote Stack Buffer Overflow Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Windows.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке искаженных пакетов ответа SMB. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив некоторые специально сформированные ответные пакеты SMB |
tcp |
2010-0269 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Scar Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Sohanad.Ila Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Vskimmer Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |