5 |
Possible Live Malware CVE-2006-2389 DOC 00_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PDF 05_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [003]_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Trojan.MDropper Word Document (http) Variant 1_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
(MS02-039)Microsoft SQL Slammer worm propagation attempt Vulnerability |
sql |
arbitrary-code-execution |
Указывает на попытку червя SQL Slammer использовать уязвимость переполнения буфера в Microsoft SQL Server.Данная уязвимость связана с тем, что серверы Microsoft SQL обрабатывают входные данные в службе разрешения SQL Server через порт 1434. Посылая специально созданный пакет UDP, удаленный злоумышленник может выполнить произвольный код в уязвимой системе. Червь SQL Slammer использует это для распространения через локальные сети и Интернет. Сначала червь быстро сканирует уязвимые системы, и именно это сканирование приводит к ухудшению качества обслуживания во всем Интернете |
udp |
2002-0649 |
|
Windows |
12.05.2020 |
5 |
Cam2pc Cam2pc.exe BITMAPINFOHEADER(biHeight) Value Processing Integer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Эта уязвимость затрагивает общие службы Computer Associates Unicenter TNG Agent в операционных системах Microsoft Windows и UNIX / LINUX. Существует потенциальное условие переполнения буфера при обработке данных из сети. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода в системе |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Cobalt Strike BEACON C2 |
misc |
misc-activity |
Контент, относящийся к конкретному гибкому профилю C2 Cobalt Strike BEACON. BEACON – это бэкдор, коммерчески доступный как часть программной платформы Cobalt Strike. BEACON поддерживает несколько возможностей, таких как внедрение и выполнение произвольного кода, загрузка и загрузка файлов и выполнение команд оболочки. |
tcp |
|
|
|
14.12.2020 |
5 |
Possible CVE-2017-9829 |
exploit |
misc-activity |
Тест |
tcp |
2017-9829 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-6549 |
exploit |
misc-activity |
Тест |
tcp |
2020-6549 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-2733 |
exploit |
misc-activity |
Тест |
tcp |
2022-2733 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2006-2389 DOC 00_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PDF 05_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [003]_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Trojan.MDropper Word Document (http) Variant 1_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Apache Chunked-Encoding Worm Attempt Vulnerability |
web server |
arbitrary-code-execution |
Эта уязвимость затрагивает веб-сервер Micrsoft IIS и веб-сервер Apache. В некоторых версиях IIS существует ошибка в передаче данных кодирования по частям, связанная с расширением интерфейса прикладного программирования служб Интернета (ISAPI). Удаленный злоумышленник может вызвать отказ в обслуживании и / или, возможно, выполнить произвольный код в целевой системе, передав ему специально созданный HTTP-запрос с кодированием фрагмента.Когда запросы обработки кодируются с помощью механизма Chunked Encoding, веб-сервер Apache не может правильно рассчитать требуемый размер буфера, что приводит к переполнению буфера. Это может позволить удаленным злоумышленникам вызвать отказ в обслуживании или, возможно, выполнить произвольный код |
tcp |
2002-0392 |
|
Windows |
12.05.2020 |
5 |
Squid Proxy Server HTCP Packet Denial of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки против уязвимости отказа в обслуживании в Squid Proxy.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный пакет протокола гипертекстового кэширования (HTCP). Это позволяет удаленному злоумышленнику вызвать отказ в обслуживании |
tcp |
2010-0639 |
|
BSD, Linux |
12.05.2020 |
5 |
WebLogic Server Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java |
tcp |
2015-4852 |
2015-12099 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Apache Struts ClassLoader Manipulation Security Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость выполнения кода в Apache Struts.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный HTTP-запрос |
tcp |
2014-0094 |
2022-06318 |
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Unknown Malware - Incorrect Headers - Referer HTTP/1.0 |
malware |
trojan-activity |
Эта подпись предназначена для обнаружения неизвестного двоичного туннелирования соединения на порту 80. Как правило, доступ HTTP открыт на брандмауэре. Злоумышленники могут туннелировать не HTTP-трафик через порт 80, чтобы обойти контроль политики межсетевого экрана.По умолчанию подпись отключена, поскольку некоторые легальные приложения могут использовать HTTP-туннель в качестве канала протокола и не обязательно следовать протоколу HTTP. HTTP-туннелирование также обычно используется в приложениях IM и P2P |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banker.Gzw Connect To Cnc Server |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |