5 |
Cisco TclShell TFTP Read Request |
attack response |
bad-unknown |
Указывает на возможное использование уязвимости отказа в обслуживании в TFTP 3Com 3CDaemon. Удаленный злоумышленник может отправить специально созданную команду FTP, содержащую зарезервированное имя устройства, чтобы вызвать отказ в обслуживании |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kazy/Fakeav Checkin With Ie6 User-Agent |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
NTP Ntp_request.c Remote Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость переполнения буфера в NTP Daemon.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного ответа NTP. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного ответа NTP |
udp |
2013-5211 |
2015-09749 |
Linux |
12.05.2020 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Df - User-Agent Missing Bracket |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Fanny Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-9101 |
exploit |
misc-activity |
Тест |
tcp |
2017-9101 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-8194 |
exploit |
misc-activity |
Тест |
tcp |
2020-8194 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-35405 |
exploit |
misc-activity |
Тест |
tcp |
2022-35405 |
|
|
24.04.2023 |
5 |
Trojan-Ransom.FAKBEN Traffic Detected |
malware |
trojan-activity |
Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC |
tcp |
|
|
BSD, Linux, Windows |
12.05.2020 |
5 |
Possible Live Malware CVE-2010-0188 PDF 05_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-1862 PDF 00_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms08_052_internet_explorer_gdiplus_emf_emf_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_image_ms05009_png_overflow_png_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor New Silencer Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Security Bypass Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного SWF-файла |
tcp |
2012-2038 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
SolarWinds TFTP Server Denial of Service Vulnerability |
ftp |
denial-of-service |
Указывает на то, что злоумышленник попытался использовать атаку через каталог по TFTP-серверу SolarWinds. TFTP-сервер SolarWinds уязвим для атаки через каталог. Злоумышленник может загрузить любой файл в системе из-за недостаточной фильтрации введенных пользователем данных |
udp |
2010-2115 |
|
Windows |
12.05.2020 |
5 |
SAP/MySQL MaxDB WebDBM Buffer Overflow |
misc |
arbitrary-code-execution |
Эта атака использует удаленное переполнение буфера в интерфейсе управления SAP / MySQL MaxDB WebDBM. |
tcp |
2006-4305 |
|
Linux, Windows |
12.05.2020 |
5 |
Endian Firewall Proxy Reset Pasword Command Execution |
exploit |
web-application-attack |
Эта атака использует ошибку входной проверки, присутствующей в Endian Firewall. Уязвимость может быть использована путем создания специального HTTP-запроса к цели. Успешная эксплуатация приведет к произвольному исполнению команды в контексте безопасности Apache HTTPD Server. |
http |
2015-5082 |
2016-00262 |
Linux |
04.06.2021 |
5 |
TerraMaster TOS v4.1.24 RCE |
scan |
attempted-recon |
TerraMaster TOS до 4.1.29 имеет проверку недопустимых параметров, которая приводит к внедрению кода от имени пользователя root. Это уязвимость вызова метода динамического класса в include / exportUser.php, при которой злоумышленник может инициировать вызов метода exec с помощью (например) команд ОС в параметре opt. |
tcp |
2020-15568 |
|
|
13.10.2021 |