5 |
Possible CVE-2022-43074 |
exploit |
misc-activity |
Тест |
tcp |
2022-43074 |
|
|
24.04.2023 |
5 |
Possible CVE-2003-0717 |
exploit |
misc-activity |
Тест |
tcp |
2003-0717 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 07_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 13_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Winamp Playlist UNC Path Arbitrary Code Execution_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Prayer 1.2 Runtime Detection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trend Micro ServerProtect CMON_NetTestConnection Overflow |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в интерфейсе RPC Trend Micro ServerProtect. |
tcp |
2007-1070 |
|
Windows |
16.06.2020 |
5 |
Linksys E Series ttcp_ip Remote Code Execution |
exploit |
web-application-attack |
В этой атаке используется уязвимость удаленного выполнения кода на маршрутизаторе Linksys серии E. Эта уязвимость связана с неправильной обработкой параметра ttcp_ip в HTTP-запросе. Удаленный злоумышленник не прошедший проверку подлинности может воспользоваться этой уязвимостью отправив обработанные HTTP-запросы на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода. |
http |
|
|
Other |
08.06.2021 |
5 |
LogonTracer 1.2.0 - Remote Code Execution (Unauthenticated) |
scan |
attempted-recon |
Указывает на попытку удаленного выполнения кода в LogonTracer |
tcp |
2018-16167 |
|
|
10.11.2021 |
5 |
Possible CVE-2018-5712 |
exploit |
misc-activity |
Тест |
tcp |
2018-5712 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-25540 |
exploit |
misc-activity |
Тест |
tcp |
2020-25540 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-31199 |
exploit |
misc-activity |
Тест |
tcp |
2022-31199 |
|
|
24.04.2023 |
5 |
Possible CVE-2003-0812 |
exploit |
misc-activity |
Тест |
tcp |
2003-0812 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 07_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 13_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Winamp Playlist UNC Path Arbitrary Code Execution_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Solaris telnet USER environment vuln Attack |
exploit |
attempted-user |
Telnet позволяет удаленному клиенту указывать переменные среды. Если злоумышленник сможет разместить общий объект в системе, он сможет обойти обычные системные библиотеки и выполнить код в вредоносном общем объекте |
tcp |
|
|
|
12.05.2020 |
5 |
Shellcode Metasploit generic/eicar decoder |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload cmd_windows_bind_perl |
shellcode |
shellcode-detect |
Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимости вызваны ошибкой в приложении при обработке специально созданного файла SVG или XML. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
Windows |
12.05.2020 |
5 |
geoBlog viewcat.php cat Parameter SQL Injection |
exploit |
misc-attack |
Указывает на попытку sql инъекции в geoBlog. |
http |
2006-0249 |
|
Linux, Windows |
02.04.2022 |