5 |
Possible CVE-2020-8654 |
exploit |
misc-activity |
Тест |
tcp |
2020-8654 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-25772 |
exploit |
misc-activity |
Тест |
tcp |
2022-25772 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2006-6456 DOC 01_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 12_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_14_html_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Generic Microsoft Windows Insecure Library Loading_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload linux/x86/chmod |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/chmod из msfvenom. |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Samba LsarLookupSidslsa_io_trans_names() Heap Overflow |
smb |
arbitrary-code-execution |
Эта атака использует переполнение кучи в сервисе Samba. |
tcp |
2007-2446 |
|
Linux, MacOS, Solaris |
28.10.2020 |
5 |
D-Link HNAP SOAPAction Header Command Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость в проводном интерфейсе D-Link DIR-645. Специально созданные HTTP-сообщения могут быть отправлены на уязвимое устройство для достижения произвольного выполнения кода через интерфейс HNAP. |
http |
2015-2051 |
2015-10307 |
Other |
04.06.2021 |
5 |
Tomcat JMXProxy RCE |
exploit |
web-application-attack |
Уязвимость удаленного выполнения кода в модуле приложения Apache Tomcat JMXProxy |
http |
|
|
Linux |
14.06.2022 |
5 |
NT IIS ASP Alternate Data Streams Vulnerability |
web server |
misc-attack |
Указывает на обнаружение попытки сканирования на наличие уязвимости Microsoft IIS tlide.Он используется для проверки компьютерных сетей, позволяя удаленному злоумышленнику раскрыть имя файла и папки в корневом веб-каталоге. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и выполнить дальнейшие атаки на основе своих выводов |
tcp |
|
|
Windows |
12.05.2020 |
5 |
SAP BusinessObjects Axis2 Component Default Password Security Bypass Vulnerability |
web server |
default-login-attempt |
Указывает на попытку атаки использовать уязвимость подделки межсайтовых запросов в SAP BusinessObjects Enterprise XI 3.2 и CA ARCserve D2D r15.Эта уязвимость может позволить удаленным злоумышленникам выполнить произвольный код, отправив специально созданный запрос |
tcp |
2010-0219 |
|
Linux, Windows |
12.05.2020 |
5 |
Trackware Searchmiracle Elitebar Runtime Detection - Collect Information |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Retefe Banker Tor Checkin |
malware |
trojan-activity |
Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Psyokym Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Downloader Keep-Alive Connection Detection |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
(MS10-006)Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость отказа в обслуживании в Microsoft Server Message Block (SMB).Уязвимость вызвана ошибкой, которая возникает, когда программное обеспечение протокола сервера Microsoft Server SMB обрабатывает искаженный запрос ioctl. Удаленный злоумышленник может использовать эту уязвимость, чтобы вывести из строя уязвимую систему |
tcp |
2010-0017 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Vaubeg.A Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Mevade Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |