5 |
Possible CVE-2020-16898 |
exploit |
misc-activity |
Тест |
tcp |
2020-16898 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 18_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0927 PDF 02_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_05_html_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_metafile_ms05053_wmf_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit unicode_upper decoder |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload linux_mipsbe_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
SAPIDO RB-1732 Remote Command Execution |
web server |
misc-activity |
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. |
tcp |
|
|
|
14.12.2020 |
5 |
ServletManager Access |
misc |
default-login-attempt |
Указывает на попытку атаки на уязвимость обхода каталога в Dell Storage Manager.Уязвимость связана с недостаточной обработкой введенных пользователем данных в приложении при обработке вредоносных запросов. Удаленный злоумышленник может использовать это для доступа к произвольному файлу на целевом сервере с помощью специально созданного запроса |
tcp |
2001-1195 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Gridx 1.3 RCE |
scan |
attempted-recon |
Указывает на попытку удаленного выполнения кода в Gridx 1.3 |
tcp |
2020-19625 |
|
|
14.10.2021 |
5 |
HP SiteScope APIPreferenceImpl Security Bypass Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость обхода безопасности в HP SiteScope.Уязвимость вызвана ошибкой, когда уязвимое приложение обрабатывает специально созданный URI. Удаленные злоумышленники могут обойти проверки безопасности уязвимых систем |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Symantec Web Gateway languageTest.php Root RCE Vulnerability |
web server |
attempted-admin |
Указывает на попытку атаки против произвольного выполнения кода и уязвимости раскрытия информации в Symantec Web Gateway.Уязвимости вызваны ошибкой, когда уязвимое программное обеспечение обрабатывает URI вредоносного запроса. Это позволяет удаленному злоумышленнику выполнить произвольный код или раскрыть информацию посредством отправки специально созданного URI |
tcp |
2012-2957 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Delirium Of Disorder Runtime Detection - Enable Keylogger |
malware |
misc-activity |
Указывает на попытку использовать уязвимость в MailEnable, почтовом сервере для Microsoft Windows.Удаленный злоумышленник может вызвать сбой сервера MailEnable во время аутентификации, что приведет к отказу в обслуживании |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Fictional Daemon 4.4 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение пакета типа 5 протокола управляющих сообщений Интернета (ICMP) со значением кода 4. Пакет ICMP типа 5 (перенаправление) представляет собой сообщение маршрутизации, которое используется для отправки пакетов данных по альтернативному маршруту. Злоумышленник может подделать пакеты перенаправления ICMP и, возможно, изменить таблицы маршрутизации хоста и снизить безопасность, заставляя трафик проходить по пути, который администратор сети не предназначал. Различные сетевые встроенные контроллеры могут зависать или выключаться, если они получают сообщение перенаправления ICMP со значением недопустимого кода 4 |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Apache Struts Developer Mode OGNL Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость выполнения кода в выражениях Apache Struts OGNL.Уязвимость связана с недостатком OGNL, когда уязвимое приложение обрабатывает подстановочный знак, соответствующий имени действия HTTP-запроса к серверу. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте Системы с помощью специально созданного HTTP-запроса |
tcp |
2012-0394 |
|
Linux, Windows |
12.05.2020 |
5 |
Opera 10.63 SVG Animation Element Denial Of Service Vulnerability |
web client |
denial-of-service |
Указывает на попытку атаки на уязвимость переполнения буфера в Opera. Эта уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный элемент анимации. Злоумышленник может использовать это, чтобы вызвать сбой браузера |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
ATTACK_RESPONSE x2300 phpshell detected |
attack response |
trojan-activity |
Указывает на попытку атаки с использованием fakeftpclient. Fakeftpclient - это инструмент, который может использоваться злоумышленником для открытия порта в брандмауэре. Это достигается путем отправки специально созданного запроса на FTP-сервер за брандмауэром |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN ZeuS Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом Zeus / ZBot |
tcp |
|
|
Android, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Ransom.Ck Connect To Cnc Server |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |