5 |
Possible Live Malware CVE-2009-4324 PDF 03_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 16_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [009]_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
x86 PexFnstenvMov Sub Encoder |
shellcode |
shellcode-detect |
Указывает на возможное использование уязвимости переполнения буфера в Qualcomm qpopper демоне SCO открытого Unix-сервера. Об уязвимости переполнения буфера сообщается в демоне Qualcomm popd. Злоумышленник может использовать его, отправив длинную команду PASS и выполнить произвольный код в системе с привилегией root |
tcp |
|
|
|
12.05.2020 |
5 |
Shellcode Metasploit payload cmd_unix_reverse_zsh |
shellcode |
shellcode-detect |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Squid NTLM Authentication Password Overflow |
misc |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения стека в схеме аутентификации NTLM, включенной в прокси-сервер Squid. |
tcp |
2004-0541 |
|
BSD, Linux, Other, Solaris, Windows |
16.06.2020 |
5 |
Pre-auth RCE in ForgeRock OpenAM |
scan |
attempted-recon |
Указывает на попытку удаленного выполнения кода в ForgeRock OpenAM. Уязвимость существует в версиях до 7.0. |
tcp |
2021-35464 |
2021-06175 |
|
10.11.2021 |
5 |
inTouch index.php user Parameter SQL Injection |
exploit |
misc-attack |
Указывает на попытку sql инъекции в inTouch. |
http |
2006-0088 |
|
Linux, Windows |
02.04.2022 |
5 |
Backdoor Fun Factory Runtime Detection - Upload |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости произвольной загрузки файлов в Th3 MMA.Уязвимость связана с недостаточной обработкой вводимых пользователем данных при обработке загрузки файла. Это позволяет удаленному злоумышленнику загрузить произвольный файл на уязвимые системы |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Ultimate Destruction Runtime Detection - Kill Process |
malware |
misc-activity |
Указывает на попытку загрузки шпионского ПО Spy / UltimateDefender |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Savant Web Server 3.1 Buffer Overflow Vulnerability |
web server |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в веб-сервере Savant.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный HTTP-запрос GET. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный запрос |
tcp |
|
|
Windows |
12.05.2020 |
5 |
LANDesk Lenovo ThinkManagement Console Remote Command Execution Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в LANDesk Lenovo ThinkManagement Suite.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения, отправив специально созданный запрос уязвимой системе |
tcp |
2012-1195, 2012-1196 |
|
Windows |
12.05.2020 |
5 |
Mozilla Multiple Products JavaScript Garbage Collection Race Condition Arbitrary Code Execution Vulnerability |
exploit |
misc-attack |
Механизм рендеринга WYSIWYG (редактор rich mail) в Mozilla Thunderbird 1.0.7 и более ранних версиях позволяет злоумышленникам, которым помогают пользователи, обходить настройки безопасности javascript и получать конфиденциальную информацию или вызывать сбой по электронной почте, содержащей URI javascript в атрибуте SRC тега IFRAME, который выполняется, когда пользователь редактирует электронную почту |
tcp |
2006-3803 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Arucer YES Command |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID.IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Linkup Ransomware checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID.IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Gamarue Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Workir Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Stealer Connect To Server |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно. |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Aulk Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Zeus Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |