5 |
Possible CVE-2017-8790 |
exploit |
misc-activity |
Тест |
tcp |
2017-8790 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-39810 |
exploit |
misc-activity |
Тест |
tcp |
2022-39810 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 08_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0927 PDF 06_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Microsoft .NET CLR ArgIterator Stack Pointer Manipulation_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Linux Lupper A Work Propogation via HTTP_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload linux_armle_adduser |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
RealFlex RealWin Tag Manipulation Buffer Overflow |
scada |
arbitrary-code-execution |
Сервер RealWin SCADA уязвим для множественного переполнения буфера на стеке, вызванного неправильной проверкой границ при обработке вредоносных пакетов. Отправляя специально созданный пакет FC_CTAGLIST_FCS_CADDTAG, FC_CTAGLIST_FCS_CDELTAG и FC_CTAGLIST_FCS_ADDTAGMS, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. |
tcp |
2011-1563 |
|
Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR Remote Security Bypass Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Злоумышленник может использовать это, обманывая ничего не подозревающего пользователя в посещении вредоносной веб-страницы, что приводит к другим атакам |
tcp |
2014-0491 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Joker Ddos V1.0.1 Runtime Detection - Initial Connection |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Multiple Vendor BIND (NXT Overflow & Denial Of Service) Vulnerabilities |
misc |
denial-of-service |
Эта уязвимость влияет на DNS-сервер BIND. Некоторые версии BIND не могут правильно проверить записи NXT. Эта неправильная проверка может позволить злоумышленнику переполнить буфер и выполнить произвольный код с привилегиями сервера имен (обычно root). Поддержка записи NXT была введена в BIND версии 8.2. Предыдущие версии BIND, включая 4.x, не подвержены этой проблеме |
tcp |
1999-0833 |
|
Solaris |
12.05.2020 |
5 |
Backdoor Brain Wiper Runtime Detection - Chat |
malware |
misc-activity |
Указывает на то, что система может быть заражена Wiper Botnet |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adware Whenu Runtime Detection - Search Request 2 |
adware pup |
misc-activity |
Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Backdoor The[x] 1.2 Runtime Detection - Execute Command |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
5 |
ATTACK_RESPONSE Backdoor http initiate |
attack response |
trojan-activity |
Указывает на то, что злоумышленник попытался обойти ограничения безопасности, используя программный недостаток в Microsoft Internet Explorer. Microsoft Internet Explorer страдает недостатком безопасности, который может разрешить несанкционированный доступ к локальным системным ресурсам. Вредоносный веб-сайт может получить доступ к файлам на клиентском компьютере, предварительно ожидая URL: для запроса ресурса |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Sinkhole DNS Reply CnC Beacon |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах. |
udp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
5 |
Sysax Multi Server SSH Component NULL Pointer Dereference Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость разыменования нулевого указателя в Firefly Media Server.Уязвимость связана с недостаточной проверкой граничных условий. Удаленный злоумышленник может воспользоваться этим, что приведет к условию отказа в обслуживании |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft Windows SMB Server Information Disclosure Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает запрос http, перенаправленный на SMB. Это позволяет удаленному злоумышленнику получать конфиденциальную информацию из уязвимых систем с помощью специально созданного HTTP-ответа |
tcp |
2017-0271 |
|
Windows |
12.05.2020 |
5 |
Siemens SIMATIC WinCC Default Password Security Bypass Vulnerability |
scada |
default-login-attempt |
Указывает на попытку атаки на уязвимость повышения привилегий в системах Siemens Simatic WinCC и PCS 7 SCADA, использующих жестко заданный пароль. Злоумышленник может использовать это для получения доступа к базе данных приложения |
tcp |
2010-2772 |
|
Other |
12.05.2020 |
5 |
Trojan Trojan-Spy.Win32.Zbot.Jeib Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |