5 |
Shellcode Metasploit payload linux/x86/exec |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/exec из msfvenom. |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Microsoft Server Service NetpwPathCanonicalize Overflow (Generic) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows Server. |
tcp |
2006-3439 |
|
Windows |
28.10.2020 |
5 |
Trackware Russian Searchbar Runtime Detection |
malware |
trojan-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Cool Remote Control 1.12 Runtime Detection - Download File |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Retefe Banker Tor Checkin |
malware |
trojan-activity |
Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Encriyoko Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Uri Request For Known Malicious Uri - Base64 Encoded |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость обходного сканирования в антивирусных шлюзах разных производителей.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает изображения в кодировке Base64. Это позволяет удаленному злоумышленнику обходить проверку на вирусы путем отправки специально созданных URI |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Worm.Win32.Skopvel.A Runtime Traffic Detected |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Chkbot Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-16524 |
exploit |
misc-activity |
Тест |
tcp |
2017-16524 |
|
|
24.04.2023 |
5 |
Jenkins Gitlab Hook Plugin Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') |
exploit |
misc-activity |
Тест |
tcp |
2020-2096 |
|
|
24.04.2023 |
5 |
wordpress-develop Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') |
exploit |
misc-activity |
Тест |
tcp |
2022-21664 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2006-6456 DOC 01_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 12_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_14_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Generic Microsoft Windows Insecure Library Loading_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Net Metropolitan Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение backdoor NetWire RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
5 |
Samba LsarAddPrivilegesToAccount lsa_io_privilege_set() Heap Overflow |
smb |
arbitrary-code-execution |
Эта атака использует переполнение кучи в сервисе Samba. |
tcp |
2007-2446 |
|
Linux, MacOS, Solaris |
28.10.2020 |
5 |
Confluence OGNL Injection RCE |
exploit |
arbitrary-code-execution |
В затронутых версиях Confluence Server и Data Center существует уязвимость внедрения OGNL, которая позволяет злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код на экземпляре Confluence Server или Data Center. |
http |
2022-26134 |
2022-03284 |
Linux |
06.06.2022 |
5 |
Possible CVE-2017-8977 |
exploit |
misc-activity |
Тест |
tcp |
2017-8977 |
|
|
24.04.2023 |