5 |
Cpanel Resetpass Remote Command Execution Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой |
tcp |
2004-1769 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
OpenSLP Extension Parser Remote Denial Of Service Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки использовать уязвимость переполнения буфера в OpenSLP.Уязвимость связана с неправильным условием проверки границ в приложении. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для выполнения произвольного кода с привилегиями службы OpenSLP с помощью специально созданного запроса целевого сервера |
tcp |
2010-3609 |
|
Linux |
12.05.2020 |
5 |
Patchwork RAT Command and Control |
malware |
trojan-activity |
Трафик управления и контроля, возникающий после запуска вредоносного ПО Patchwork RAT |
http |
|
|
Windows |
15.03.2022 |
5 |
Backdoor Tequila Bandita 1.2 Runtime Detection - Reverse Connection |
malware |
misc-activity |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Flash ASnative NULL Pointer Dereference Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Это позволяет удаленному злоумышленнику завершить работу приложения, отправив созданный файл Flash |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Oracle Java Rhino Javascript Error Parsing (or Sandbox Breach) Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на то, что в IBM Java существует попытка атаки на уязвимость Разрыв песочницы.Уязвимость вызвана недостаточной проверкой использования определенных методов в java.lang.class пакетов IBM Java. Это позволяет удаленному злоумышленнику выполнить произвольный код Java с помощью специально созданного файла .jar или .class |
tcp |
2011-3544, 2012-4681 |
2021-04417, 2022-04098 |
Linux, Windows |
12.05.2020 |
5 |
(MS08-045)Microsoft Internet Explorer HTML Objects Variant Memory Corruption Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft Internet Explorer.Уязвимость вызвана доступом к неинициализированной памяти в определенных ситуациях. Злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или удаленное выполнение кода |
tcp |
2008-2258 |
|
Windows |
12.05.2020 |
5 |
ATTACK_RESPONSE ASPXSpy Webshell |
attack response |
trojan-activity |
Указывает на возможную загрузку веб-оболочки .NET ASP. Злонамеренный пользователь может использовать этот сценарий для дальнейшего взлома целевого хоста |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Linux Vendor rpc.statd Remote Format String Vulnerability |
exploit |
attempted-admin |
Указывает на уязвимость строки формата в демоне rwall Sun Solaris (rpc.rwalld).Демон rwall - это утилита в Sun Solaris, которая прослушивает запросы удаленной стены в сети. В версиях 2.6, 7 и 8 Solaris существует уязвимость, позволяющая удаленным злоумышленникам выполнить произвольный код в целевой системе, отправив специально созданную строку в rpc.rwalld |
udp |
2000-0666 |
2015-07894 |
Solaris |
12.05.2020 |
5 |
(MS08-068)Microsoft Windows DNS Server Escaped Zone Name Parameter Buffer Overflow Vulnerability |
dns |
arbitrary-code-execution |
Указывает на возможное использование уязвимости переполнения буфера в Microsoft Windows NT Server и Terminal Server.Служба DHCP-сервера для Microsoft Windows NT 4.0 Server и Terminal Server Edition с включенным ведением журнала DHCP неправильно проверяет длину определенных сообщений, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании |
tcp |
2007-1748 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Chgp Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Injector Info Stealer Trojan Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Steckt Ircbot Executable Download |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Javafog Java Malware Backdoor Connection To Cnc Server |
malware |
command-and-control |
Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Wheelsof Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-12544 |
exploit |
misc-activity |
Тест |
tcp |
2017-12544 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-10173 |
exploit |
misc-activity |
Тест |
tcp |
2020-10173 |
|
|
24.04.2023 |
5 |
roxy-wi Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
exploit |
misc-activity |
Тест |
tcp |
2022-31137 |
|
|
24.04.2023 |
5 |
Trojan-Ransom.FAKBEN Traffic Detected |
malware |
trojan-activity |
Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC |
tcp |
|
|
BSD, Linux, Windows |
12.05.2020 |
5 |
Possible Live Malware CVE-2010-0188 PDF 06_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |