5 |
Possible CVE-2018-4100 |
exploit |
misc-activity |
Тест |
tcp |
2018-4100 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-28579 |
exploit |
misc-activity |
Тест |
tcp |
2020-28579 |
|
|
24.04.2023 |
5 |
vm2 Improper Control of Dynamically-Managed Code Resources |
exploit |
misc-activity |
Тест |
tcp |
2022-36067 |
|
|
24.04.2023 |
5 |
Possible CVE-2002-0013 |
exploit |
misc-activity |
Тест |
tcp |
2002-0013 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2006-6456 DOC 00_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0927 PDF 05_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [008]_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Trojan.MDropper Word Document (http) Variant 2_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload cmd_windows_reverse_powershell |
shellcode |
shellcode-detect |
Указывает на попытку установить удаленное соединение с целевой машиной Windows с установленным Powershell.Злоумышленник может вводить команды на целевой компьютер Windows, а также загружать и выполнять на нем полезную нагрузку. Этот вектор атаки не записывает на диск, поэтому вряд ли вызовет решения AV и вызовет локальное повышение привилегий |
tcp |
|
|
Windows |
12.05.2020 |
5 |
WellinTech KingSCADA kxNetDispose.dll Stack Buffer Overflow |
scada |
arbitrary-code-execution |
В WellinTech KingSCADA существует уязвимость переполнения буфера стека. Уязвимость возникает из-за недостаточной проверки размера данных. Уязвимый модуль - kxNetDispose.dll. При использовании уязвимости происходит перезапись обработчика структурированных исключений (SEH) в процессе AEserver.exe, который слушает порт TCP/12401. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный пакет на сервер KingSCADA. Успешная эксплуатация может привести к удаленному выполнению кода в контексте безопасности привилегированного пользователя системы. |
tcp |
2014-0787 |
|
Windows |
12.05.2020 |
5 |
Solaris AnswerBook2 Administration Interface Access Vulnerability |
web specific apps |
default-login-attempt |
Указывает на возможную попытку использовать уязвимость Format String в Sun AnswerBook2. Уязвимость существует из-за того, что программное обеспечение неправильно очищает вводимые пользователем данные из запроса GET |
tcp |
2000-0696 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Zoho ManageEngine OpManager DataMigrationServlet Insecure Deserialization |
exploit |
web-application-attack |
В этой атаке используется удаленное выполнение кода в Zoho ManageEngine OpManager. Уязвимость связана с десериализацией ненадежных данных компонентом DataMigrationServlet. Удаленный злоумышленник может воспользоваться этой уязвимостью отправив искусственные HTTP-запросы на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода. |
http |
2018-19403 |
|
Android, IOS, MacOS, Windows |
08.06.2021 |
5 |
PHP CGI v5.3.12/5.4.2 RCE |
scan |
attempted-recon |
Указывает на попытку удаленного выполнения кода в PHP CGI |
tcp |
2012-1823 |
2021-04416 |
|
22.10.2021 |
5 |
Adware Hithopper Runtime Detection - Redirect |
adware pup |
misc-activity |
Это означает, что система в вашей сети заражена программным обеспечением Fireball Adware. Fireball Adware может отображать всплывающую рекламу, угонять браузер и перенаправлять запросы поисковых систем |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Malicious Redirection Attempt |
malware |
trojan-activity |
Указывает на обнаружение определенного сообщения о перенаправлении, используемого для загрузки вредоносного и рекламного ПО |
tcp |
|
|
Other |
12.05.2020 |
5 |
Lighttpd Http_request_split_value() Function Remote Denial Of Service Vulnerability |
web server |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
tcp |
2012-5533 |
|
BSD, Linux, MacOS |
12.05.2020 |
5 |
Adobe Flash 0Day Exploit Attempt |
exploit |
arbitrary-code-execution |
Указывает на обнаружение уязвимости Zero-Day, защищенной подписью из FortiGuard Labs компании Fortinet. Эта подпись должна помочь предотвратить угрозу как до, так и после официального заявления поставщика |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Zeus User-Agent(z00sAgent) |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
MALWARE-CNC Miner BotNet For Request Traffic |
coinminer |
command-and-control |
Указывает на то, что система может быть заражена ботнетом PhotoMiner. |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kuluoz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |