5 |
Shellcode Metasploit windows/reverse_tcp stager transfer attempt |
shellcode |
shellcode-detect |
Указывает на попытку атаки использовать уязвимость межсайтовых сценариев (XSS) на стороне клиента в компоненте Microsoft MHTML.Злоумышленник может использовать это для выполнения произвольного кода, который может привести к раскрытию информации |
tcp |
|
|
Windows |
12.05.2020 |
5 |
National Instruments ABB CWGraph3D ActiveX Arbitrary File Creation |
scada |
arbitrary-code-execution |
ABB DataManager National Instruments LabWindows/CVI, LabVIEW 3D Graph ActiveX control (cw3dgrph.ocx) может позволить удаленному злоумышленнику выполнить произвольный код в системе, вызванный атакой обход директории. Уговорив жертву посетить специально созданную веб-страницу, которая передает длинный строковый аргумент небезопасному методу ExportStyle(), удаленный злоумышленник может использовать эту уязвимость для создания и выполнения произвольных файлов в системе с привилегиями жертвы. |
tcp |
2013-5022 |
|
Windows |
12.05.2020 |
5 |
Cgitest.exe Access Vulnerability |
web server |
misc-attack |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
tcp |
2000-0521, 2002-0128 |
|
Linux, Windows |
12.05.2020 |
5 |
SaltStack wheel_async Unauthenticated Access |
exploit |
web-application-attack |
Уязвимость в SaltStack Salt до версии 3002.5. salt-api не учитывает учетные данные eauth для клиента wheel_async. Таким образом, злоумышленник может удаленно запустить любые модули wheel на мастере. |
http |
2021-25281 |
2021-05977 |
Linux, Windows |
26.08.2021 |
5 |
Backdoor Amanda 2.0 Connection Established |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
|
12.05.2020 |
5 |
EMC NetWorker 7.6 sp3 Denial of Service Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки использовать переполнение буфера в EMC NetWorker.Уязвимость вызвана неуказанной ошибкой в nsrindexd, службе, предоставляющей интерфейс RPC. Удаленный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или выполнить произвольный код в контексте приложения, с помощью специально созданного запроса SunRPC |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Alt-N MDaemon WorldClient Authentication Credentials Information Disclosure Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку использовать уязвимость повреждения памяти в Alt-N Technologies MDaemon WorldClient.Уязвимость вызвана ошибкой разыменования NULL-указателя при обработке вредоносного HTTP-запроса POST. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Possible CVE-2022-0543 |
exploit |
misc-activity |
Было обнаружено, что redis, постоянная база данных «ключ-значение», из-за проблемы с упаковкой подвержена выходу из «песочницы» Lua (специфичной для Debian), что может привести к удаленному выполнению кода. |
tcp |
2022-0543 |
|
Linux, Windows |
15.09.2022 |
5 |
Backdoor 3xBackdoor Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение backdoor PlugX RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS10-027)Windows Media Player ActiveX Missing Codec Vulnerability |
activex |
arbitrary-code-execution |
Указывает на возможное использование уязвимости в объекте ActiveX проигрывателя Windows Media, который используется в Internet Explorer 5.0 и возвращает определенный код ошибки, когда файл не существует, что позволяет удаленным вредоносным веб-сайтам определять наличие файлов на клиенте |
tcp |
2010-0268 |
|
Windows |
12.05.2020 |
5 |
Oracle Java SE Remote Stack Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в Oracle Java.Эта уязвимость вызвана ошибкой неправильной операции, когда уязвимые библиотеки обрабатывают созданный файл TTF (шрифт TrueType). Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл TTF |
tcp |
2012-0501 |
|
Linux, Windows |
12.05.2020 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Ransomware Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat. |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Mozilla Firefox SeaMonkey OnChannelRedirect Method Memory Corruption Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость Content Injection Spoofing в продуктах Mozilla.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке веб-страницы с недействительным URL-адресом, который передается в document.location. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив специально созданную веб-страницу |
tcp |
2011-0065 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Tusha Variant Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Drafukey Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Ransom Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Msil Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Backdoor.Zeus Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Fannyworm Outbound Connection Attempt |
worm |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |