5 |
Backdoor Net Metropolitan Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение backdoor NetWire RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
5 |
Adobe Acrobat And Reader Remote Security Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Acrobat и Reader.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл FDF. Удаленный злоумышленник может использовать это для обхода механизмов безопасности в приложении с помощью специально созданного файла FDF |
tcp |
2013-0624 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player and AIR Unspecified Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
tcp |
2015-3105 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft Windows Theme API Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Windows.Уязвимость связана с уязвимостью уязвимой системы при обработке специально созданного файла .theme. Удаленный злоумышленник может использовать это для выполнения произвольного выполнения кода в контексте приложения через специально созданный файл .theme |
tcp |
2018-8413 |
2019-00039 |
Windows |
12.05.2020 |
5 |
NetSupportManager:HTTP Client Header contains 'User-Agent: NetSupport Manager' |
misc |
attempted-admin |
Средство удаленного доступа (RAT) NetSupport Manager - это легитимная программа, которая после установки на компьютере жертвы позволяет осуществлять удаленный административный контроль. |
tcp |
|
|
Windows |
28.10.2020 |
5 |
WordPress Drag & Drop Multiple File Upload - Contact Form 7 Plugin - Pre-auth RCE |
scan |
attempted-recon |
Плагин drag-and-drop-multiple-file-upload-contact-form-7 до 1.3.3.3 для WordPress позволяет неограниченную загрузку файлов и удаленное выполнение кода, установив для параметра supported_type значение php% и загрузив файл .php%. |
tcp |
2020-12800 |
|
|
28.09.2021 |
5 |
Possible CVE-2018-5726 |
exploit |
misc-activity |
Тест |
tcp |
2018-5726 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-1947 |
exploit |
misc-activity |
Тест |
tcp |
2020-1947 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-2035 |
exploit |
misc-activity |
Тест |
tcp |
2022-2035 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-3129 XLS 00_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 04_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms08_052_internet_explorer_gdiplus_gif_parsing_gif_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_image_ms04028_jpg_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit alpha_mixed decoder |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload linux_x64_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Ecommerce Checks.txt Access Vulnerability |
web server |
misc-attack |
Указывает на возможное использование уязвимости обратного пути в каталогах или переполнения буфера на веб-сервере или веб-приложении, размещенном на веб-сервере. Сообщается об уязвимости на веб-серверах или веб-приложениях, находящихся на веб-сервере, которые могут позволить злоумышленнику собрать информацию для атак или вызвать переполнение буфера для выполнения произвольного кода в уязвимой системе. Это связано с тем, что приложение не может проверить учетные данные клиентского хоста, подключающегося к сервисам, предлагаемым на хост-сервере. Это может привести к несанкционированному доступу к серверу и нарушению работы уязвимой системы |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
ManageEngine Desktop Central Unauthorized Administrative Password Reset |
exploit |
web-application-attack |
Эта атака эксплуатирует уязвимость контроля доступа в ManagerEngine Desktop Central. Уязвимость связана с отсутствием проверки аутентификации на dcoperationsservlet. Используя эту уязвимость, ненушительный злоумышленник может изменить пароль для привилегированных учетных записей и получить административный доступ в приложении. |
http |
2015-2560 |
|
Linux, Windows |
04.06.2021 |
5 |
Wavlink Multiple AP - Unauthenticated RCE |
scan |
attempted-recon |
Некоторые продукты Wavlink подвержены уязвимости, которая может позволить удаленным неаутентифицированным пользователям выполнять произвольные команды с правами root на устройствах Wavlink. Пользовательский ввод не очищен должным образом, что позволяет вводить команду через параметр ключ в запросе на вход. Он был протестирован на устройствах Wavlink WN575A4 и WN579X3, но это может повлиять на другие продукты. |
tcp |
2020-13117 |
|
|
28.09.2021 |
5 |
Measuresoft ScadaPro Remote Command Execution Vulnerability |
scada |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость удаленного выполнения команд в Measuresoft ScadaPro. В ScadaPro сообщается об уязвимости, которая может позволить злоумышленнику выполнить произвольные функции DLL в уязвимой системе. Это возможно, потому что пользовательские фильтры ввода не могут должным образом очистить значение параметра, которое передается команде XF |
tcp |
2011-3497 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Dsk Lite 1.0 Runtime Detection - Cgi Notification |
malware |
misc-activity |
Это означает, что сообщение было отправлено на BBS, который использует CGI.Система электронных досок объявлений (BBS) - это компьютеризированная система, используемая для обмена открытыми сообщениями или файлами. Как правило, BBS достигается через Интернет. Большинство посвящено особому интересу, который может быть чрезвычайно узкой темой. Любой пользователь может публиковать свои собственные сообщения, чтобы они появлялись на сайте для всеобщего чтения |
tcp |
|
|
Windows |
12.05.2020 |