5 |
WebLogic Server Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java |
tcp |
2015-4852 |
2015-12099 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Dave Carrigan Auth_LDAP Remote Format String Vulnerability |
web server |
arbitrary-code-execution |
Указывает на попытку атаки использовать несколько уязвимостей Format String на сервере Apache.Уязвимость в модуле mod_auth_pgsql. Это может позволить удаленному злоумышленнику выполнить произвольный код в системе через специально созданное имя пользователя |
tcp |
2006-0150 |
2015-07168 |
Linux, Windows |
12.05.2020 |
5 |
Microsoft Internet Explorer MSHTML.DLL HTML Parsing Denial Of Service Vulnerability |
web client |
denial-of-service |
Microsoft Internet Explorer MSHTML.DLL имеет уязвимость отказа в обслуживании. Удаленный злоумышленник может вызвать сбой веб-браузера при ответе на специально созданную веб-страницу |
tcp |
|
|
Windows |
12.05.2020 |
5 |
ATTACK_RESPONSE r57 phpshell Upload Attempt |
attack response |
trojan-activity |
Указывает на то, что система может быть заражена backdoor PHP R57. R57 PHP Backdoor - это скрипт PHP, который предоставляет удаленному злоумышленнику доступ к компьютеру-жертве |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN ELF.DES.Downloader Checkin |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Leepload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS13-006)Microsoft Windows SSLv3/TLS Security Bypass Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную FortiGuard Labs в Fortinet. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
udp |
2013-0013 |
|
Windows |
12.05.2020 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-18357 |
exploit |
misc-activity |
Тест |
tcp |
2017-18357 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-30638 |
exploit |
misc-activity |
Тест |
tcp |
2021-30638 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-20828 |
exploit |
misc-activity |
Тест |
tcp |
2022-20828 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 18_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0927 PDF 02_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_05_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_metafile_ms05053_wmf_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Nirvana 1.95 Runtime Detection |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Null Dereference Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость отказа в обслуживании в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает два ответа на один и тот же HTTP-запрос, который включает SWF-файлы с разными номерами версий. Это позволяет удаленному злоумышленнику аварийно завершить работу уязвимого программного обеспечения, отправив два специально созданных HTTP-ответа |
tcp |
2012-2039 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Oracle Application Testing Suite DownloadServlet scenario Directory Traversal |
web server |
arbitrary-code-execution |
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. |
tcp |
2016-0477 |
|
|
14.12.2020 |
5 |
Possible CVE-2017-10974 |
exploit |
misc-activity |
Тест |
tcp |
2017-10974 |
|
|
24.04.2023 |