5 |
Possible Live Malware CVE-2009-0556 PPT 00_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms09_017_cve_2009_1128_ppt_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_12_html_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload cmd_unix_reverse_perl_ssl |
shellcode |
shellcode-detect |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Tomcat SnoopServlet Servlet Access Vulnerability |
web server |
attempted-recon |
Указывает на возможное использование уязвимости раскрытия информации в Apache Tomcat. Apache Tomcat страдает от ошибки, которая отображает конфиденциальную системную информацию, если он получает запрос на несуществующий URL с расширением .snp |
tcp |
|
|
Linux, Windows |
12.05.2020 |
5 |
VMware View Planner 4.6 Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует неаутентифицированную загрузку файла журнала в файле log_upload_wsgi.py в VMWare View Planner 4.6 до 4.6 Security Patch 1. Успешная эксплуатация приведет к удаленному выполнению кода от имени пользователя apache внутри контейнера appacheServer Docker. |
http |
2021-21978 |
2021-01600 |
Linux, Windows |
25.06.2021 |
5 |
PCAnywhere awhost32 Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Ratbox IRCd Denial Of Service Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
tcp |
2012-6084 |
|
Linux |
12.05.2020 |
5 |
Shellcode BSD x86 Reverse Stage |
exploit |
misc-attack |
Эта атака передает блок shellcode через сокет UDP. |
http |
|
|
Linux, Windows |
05.04.2022 |
5 |
Backdoor Dameware Mini Remote Control Runtime Detection - Initial Connection |
malware |
misc-activity |
Указывает на возможное использование уязвимости переполнения буфера в DameWare Mini Remote Control Server.DameWare Mini Remote Control Server страдает недостатком программирования, который позволяет злоумышленнику выполнять произвольные команды. В процедуре аутентификации происходит переполнение буфера при задании неверного параметра имени пользователя |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN FakeYak BotNet |
malware |
trojan-activity |
Указывает на обнаружение на c&c сервере ботнета FakeSkype.Это ботнет, который распространяется через Skype |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN CryptoWall Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена CryptoWall Botnet.CryptoWall является вымогателей с шифрованием файлов |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Nettrash Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Telnet Service User Login attemptedl |
telnet |
attempted-user |
Указывает на попытку удаленного пользователя войти на сервер telnet от имени пользователя root |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Domaiq Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Hadeki Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Regin Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2015-0666 |
exploit |
misc-activity |
Тест |
tcp |
2015-0666 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-10664 |
exploit |
misc-activity |
Тест |
tcp |
2018-10664 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-24112 |
exploit |
misc-activity |
Тест |
tcp |
2022-24112 |
|
|
24.04.2023 |