5 |
CSM Alibaba Web Server Piped Command Vulnerability |
web server |
arbitrary-code-execution |
Указывает на попытку выполнить потенциально вредоносные команды через веб-сервер Alibaba. В файле lsindex2.bat Alibaba существуют уязвимости. Из-за неадекватной проверки ввода удаленный злоумышленник может выполнять команды в целевой системе через неверно сформированный URL |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
BulletScript MailList bsml.pl Information Disclosure Vulnerability |
exploit |
web-application-attack |
Указывает на попытку атаки использовать уязвимость раскрытия информации в Microsoft Internet Explorer.Уязвимость связана с ошибкой проверки входных данных в протоколе res. Удаленный злоумышленник может получить несанкционированный доступ к конфиденциальной информации |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adware Smartpops Runtime Detection |
adware pup |
misc-activity |
Это означает, что система в вашей сети заражена программным обеспечением Fireball Adware. Fireball Adware может отображать всплывающую рекламу, угонять браузер и перенаправлять запросы поисковых систем |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Fade 1.0 Runtime Detection - Notification |
malware |
misc-activity |
Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему |
tcp |
|
|
Windows |
12.05.2020 |
5 |
WordPress Cookie Data PHP Code Injection Vulnerability |
web server |
web-application-attack |
Указывает на обнаружение попытки сканирования с помощью WPScan WordPress Scanner Vulnerability Scanner.WPScan - это сканер уязвимостей WordPress с открытым исходным кодом. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и проводить дальнейшие атаки на основе своих выводов |
tcp |
2005-2612 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
WebLogic Server Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java |
tcp |
2015-4852 |
2015-12099 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
HP Sprinter Tidestone Formula ActiveX Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость выполнения кода в HP Sprinter.Уязвимость вызвана отсутствием проверки предоставленных пользователем данных, когда уязвимое приложение обрабатывает элемент управления Tidestone activeX. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте браузера целевых пользователей |
tcp |
2014-2635 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan WannaCry Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Buterat Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Limlspy Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Noctabor Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Sojax Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2020-17085 |
exploit |
misc-activity |
Тест |
tcp |
2020-17085 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-38423 |
exploit |
misc-activity |
Тест |
tcp |
2022-38423 |
|
|
24.04.2023 |
5 |
Possible CVE-2002-0079 |
exploit |
misc-activity |
Тест |
tcp |
2002-0079 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 05_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2007-5659 PDF 01_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_28_html_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible X97EmbedAn Excel Document (http)_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor OOTLT Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |