5 |
Possible CVE-2018-12998 |
exploit |
misc-activity |
Тест |
tcp |
2018-12998 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-3268 |
exploit |
misc-activity |
Тест |
tcp |
2020-3268 |
|
|
24.04.2023 |
5 |
Possible CVE-2005-2848 |
exploit |
misc-activity |
Тест |
tcp |
2005-2848 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 21_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_051_powerpoint_viewer_array_index_ppt_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [005]_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Microsoft MSDE/SQL Server 2000 Desktop Engine Default Configuration Vulnerability |
sql |
default-login-attempt |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Jenkins.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса |
tcp |
2000-1209 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
HP Data Protector EXEC_CMD Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в клиенте HP Data Protector.Уязвимость вызвана недостатком дизайна при обработке сообщений EXEC_CMD. Это позволяет злоумышленнику выполнить произвольный код, отправив специально созданную команду целевой службе |
tcp |
2011-0923 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trackware E2Give Runtime Detection - Redirect Affiliate Site Request 1 |
malware |
trojan-activity |
Указывает на возможное использование уязвимости переполнения кучи в Affiliate Agent iteMinder, которая может позволить удаленным злоумышленникам выполнить произвольный код через большой файл cookie SMPOFILE |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Radmin Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
PHP Exif Extension Exif_read_data() Function Remote Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость выполнения кода в расширении PHP exif.Уязвимость связана с ошибкой в приложении при обработке вредоносного файла. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через созданный файл |
tcp |
2011-0708 |
2022-02608 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Splunk Referer Header Cross Site Scripting Vulnerability |
web specific apps |
web-application-attack |
Указывает на потенциальную межсайтовую скриптовую атаку.Межсайтовый скриптинг (XSS) является популярной проблемой веб-безопасности. Если веб-приложение неправильно проверяет ввод от одного пользователя и использует его в выводе для других пользователей, злоумышленники могут использовать его для отправки вредоносного кода другим пользователям |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Winshadow Runtime Detection - Udp Response |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы |
udp |
|
|
Linux |
12.05.2020 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan WannaCry Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Trojanspy Win.Trojan.Zbot.Gen Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Sotark Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Zediv Outbound Communication Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Jenxcus Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2015-2414 |
exploit |
misc-activity |
Тест |
tcp |
2015-2414 |
|
|
24.04.2023 |