5 |
Possible CVE-2002-0061 |
exploit |
misc-activity |
Тест |
tcp |
2002-0061 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2007-5659 PDF 00_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PDF 03_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_20_html_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Microsoft SQL Server Slammer/Saphire Worm_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Real Networks RealServer View-Source DoS Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки против уязвимости отказа в обслуживании в RealNetworks RealPlayer.Уязвимость вызвана неправильным анализом файлов MP3. Удаленные злоумышленники могут использовать его для отказа в обслуживании, соблазняя жертв открывать специально созданный файл списка воспроизведения MP3 |
tcp |
2000-0474 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Shellcode Metasploit ppc/longxor decoder |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload java_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
RealFlex RealWin SCADA SCPC_TXTEVENT Buffer Overflow |
scada |
arbitrary-code-execution |
Сервер RealWin SCADA уязвим для переполнения буфера на стеке при обработке пакетов SCPC_TXTEVENT. Отправляя специально созданный пакет на TCP-порт 912, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. |
tcp |
2010-4142 |
|
Windows |
12.05.2020 |
5 |
Spytech SpyAnywhere Unauthorized Administrator Access Vulnerability |
web server |
misc-attack |
Указывает на попытку воспользоваться проблемой с конфигурацией по умолчанию для Oracle 9i Application Server. Конфигурация по умолчанию для сервера приложений Oracle 9i позволяет неавторизованным пользователям получать доступ к конфиденциальной информации, включая службы динамического мониторинга |
tcp |
2001-0749, 2001-0771 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
UnRaid Remote Code Execution |
scan |
attempted-recon |
Указывает на попытку удаленного выполнения кода в UnRaid |
tcp |
2020-5847 |
|
|
14.10.2021 |
5 |
AjaXplorer checkInstall.php Remote Command Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в AjaXplorer.Уязвимость связана с тем, что фильтры для пользовательских вводов не могут должным образом очистить значение параметра Configdir, которое передается в awstats.pl. Злоумышленник может включить произвольные команды оболочки, передав строку ввода через URL |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Modern Browser XSS Filter Evasion Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Google Chrome.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение пытается получить доступ к вредоносному URL-адресу. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный сценарий в контексте приложения |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trackware E2give Runtime Detection - Redirect Affiliate Site Request 2 |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), который, возможно, исходил от хоста Windows, на котором запущен CyberKit 2.2.Эхо-запрос ICMP используется для определения активности хоста в сети. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Multiple Vendor BIND (NXT Overflow & Denial Of Service) Vulnerabilities |
misc |
denial-of-service |
Эта уязвимость влияет на DNS-сервер BIND. Некоторые версии BIND не могут правильно проверить записи NXT. Эта неправильная проверка может позволить злоумышленнику переполнить буфер и выполнить произвольный код с привилегиями сервера имен (обычно root). Поддержка записи NXT была введена в BIND версии 8.2. Предыдущие версии BIND, включая 4.x, не подвержены этой проблеме |
tcp |
1999-0833 |
|
Solaris |
12.05.2020 |
5 |
Backdoor Trail Of Destruction 2.0 Runtime Detection - Get System Info |
malware |
misc-activity |
Указывает на обнаружение backdoor AgentInfo |
tcp |
|
|
Windows |
12.05.2020 |
5 |
ATTACK_RESPONSE Backdoor http tunnel |
attack response |
trojan-activity |
Указывает на попытку доступа к ReGeorg HTTP Tunnel. ReGeorg действует как HTTP-прокси для туннелирования данных в сеть и из нее. Он используется для обхода политики брандмауэра, которая разрешает только HTTP-трафик. ReGeorg может транспортировать другие сеансы TCP, такие как RDP, SSH и SMB, через туннель HTTP. ReGeorg - это обновленная версия ReDuh. Сценарий сервера ReGeorg часто устанавливается злоумышленниками после взлома веб-сервера |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Gimemo Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Sinkhole DNS Reply CnC Beacon |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах. |
udp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
5 |
Trojan Win.Trojan.Vaccinepc Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |