5 |
Possible CVE-2022-1390 |
exploit |
misc-activity |
Тест |
tcp |
2022-1390 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 09_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-3129 XLS 02_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_08_html_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_metafile_ms05053_emf_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload linux_ppc_shell_find_port |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Microsoft IIS: WebHits Authentication Bypass |
web server |
attempted-recon |
В этой атаке злоумышленник использует уязвимость обхода аутентификации, обнаруженную фильтром WebHits ISAPI. |
tcp |
2007-2815 |
|
Windows |
12.05.2020 |
5 |
Cisco Catalyst Command Execution Attempt Vulnerability |
web server |
arbitrary-code-execution |
Указывает на возможное использование уязвимости отказа в обслуживании в Cisco Catalyst |
tcp |
2000-0945 |
|
Other |
12.05.2020 |
5 |
SolarWinds Orion Platform Directory Traversal Arbitrary File Creation Vulnerability |
exploit |
web-application-attack |
Эта уязвимость позволяет удаленным злоумышленникам создавать произвольные файлы на уязвимых установках SolarWinds Orion Platform 2020.2.1. Хотя для использования этой уязвимости требуется аутентификация, существующий механизм аутентификации можно обойти. Конкретный недостаток существует в файле VulnerabilitySettings.aspx. Проблема возникает из-за отсутствия надлежащей проверки введенного пользователем пути перед его использованием в файловых операциях. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в контексте SYSTEM. |
tcp |
2020-27871 |
|
MacOS, Windows |
10.03.2022 |
5 |
Backdoor Nuclear Rat V6_21 Runtime Detection |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном Nuclear RAT Backdoor |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Support Incident Tracker (SiT!) Multiple Input Validation Vulnerability |
web server |
web-application-attack |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Support Incident Tracker.Уязвимость, которая находится в ftp_upload_file.php, связана с недостаточной проверкой определенных входных данных. Это может позволить удалённым злоумышленникам выполнить произвольный код в контексте приложения |
tcp |
2011-3829, 2011-3833 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Corrupted SWF File Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость переполнения буфера в Adobe Flash Player.Уязвимость переполнения буфера в куче является результатом ошибок, возникающих при обработке искаженных файлов SWF со встроенными изображениями JPG. В результате удаленный злоумышленник может получить контроль над уязвимой системой |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Oracle Java FileDialog.Show Heap Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в компоненте Java Runtime Environment (JRE) в Oracle Java SE 6.Уязвимость вызвана тем, что приложение не может проверить размер имени файла, передаваемого в диалоговое окно FileDialog. Успешные атаки могут позволить злоумышленникам выполнить произвольный код |
tcp |
2011-0802 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
ATTACK_RESPONSE ASPXSpy Webshell |
attack response |
trojan-activity |
Указывает на возможную загрузку веб-оболочки .NET ASP. Злонамеренный пользователь может использовать этот сценарий для дальнейшего взлома целевого хоста |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Java.Arratomref Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS10-020)Microsoft Windows SMB Client Transaction Response Remote Stack Buffer Overflow Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Windows.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке искаженных пакетов ответа SMB. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив некоторые специально сформированные ответные пакеты SMB |
tcp |
2010-0269 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Scar Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Sohanad.Ila Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Vskimmer Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |