5 |
Possible CVE-2020-5792 |
exploit |
misc-activity |
Тест |
tcp |
2020-5792 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 03_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 16_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [009]_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload cmd_unix_reverse_ruby_ssl |
shellcode |
shellcode-detect |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Advantech WebAccess SCADA certUpdate.asp filename Directory Traversal Remote Code Execution |
scada |
web-application-attack |
В программном обеспечении Advantech WebAccess SCADA существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода параметра имени файла в certUpdate.asp. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив созданный запрос удаленной службе. Успешная эксплуатация может привести к выполнению произвольного кода в целевом приложении с привилегиями процесса веб-приложения. |
tcp |
2018-5445 |
|
Windows |
12.05.2020 |
5 |
WEB-COLDFUSION Snippets Vulnerability |
web server |
attempted-admin |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
tcp |
1999-0760 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Apache <= 2.4.48 - Mod_Proxy SSRF |
scan |
attempted-recon |
Созданный uri-путь запроса может заставить mod_proxy перенаправить запрос на исходный сервер, выбранный удаленным пользователем. |
tcp |
2021-40438 |
2021-04820 |
|
12.11.2021 |
5 |
Microsoft ASP.Net 1.1 XSS Protection Bypass Vulnerability |
exploit |
misc-attack |
Эта атака обходит XSS фильтр, благодаря уязвимости в ASP.Net 1.1 |
http |
2003-0768 |
|
Linux, Windows |
02.04.2022 |
5 |
Hijacker Coolwebsearch.Aboutblank Variant Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение подозрительных потоков, которые могут быть из туннеля DNS.Туннели DNS - это прокси-инструменты, которые могут туннелировать данные через DNS для обхода политики брандмауэра. Некоторые вредоносные программы и APT-атаки используют DNS-туннели для связи с C & C-серверами |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Shit Heep Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Generic Web Application Unix Command Execution Vulnerability |
web server |
arbitrary-code-execution |
Указывает на возможную атаку против любой общей уязвимости выполнения команд для приложений CGI на Unix-совместимых платформах |
tcp |
|
|
Linux, MacOS |
12.05.2020 |
5 |
TROJAN Arucer ADD RUN ONCE Command |
malware |
trojan-activity |
Указывает на обнаружение активности трояна autoproxy. Троян autoproxy может установить себя на хост в качестве прокси-сервера, воспользовавшись уязвимостью тега OBJECT в Microsoft Internet Explorer. Зараженная система попытается связаться с главным сервером для получения команд для заражения других хостов |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Rlogin Trusted Login |
misc |
attempted-user |
Указывает на попытку использовать систему Linux, работающую с Сетевой информационной системой (NIS). Трафик ненормальный. Злоумышленники могут отправлять ложные данные в службу rlogin, работающую в целевой системе, которая использует NIS для эксплуатации системы |
tcp |
|
|
Linux |
12.05.2020 |
5 |
(MS11-050)Microsoft Internet Explorer HTTP Redirect Memory Corruption Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft Internet Explorer.Злоумышленник может воспользоваться этой проблемой, перенаправив пользователя на протокол CDL. Успешные атаки могут позволить злоумышленнику выполнить произвольный код |
tcp |
2011-1262 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Aulk Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Trojanspy.Win32.Banker.Oo Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2015-0070 |
exploit |
misc-activity |
Тест |
tcp |
2015-0070 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-28025 |
exploit |
misc-activity |
Тест |
tcp |
2020-28025 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-3129 XLS 00_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |