5 |
Possible Live Malware CVE-2009-4324 PDF 04_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms09_017_powerpoint_text_header_atom_freed_memory_ppt_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_10_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Remote Process Monitor |
malware |
misc-activity |
Указывает на обнаружение Unreal IRCd 3.2.8.1 Backdoor Remote Access.Unreal IRCd 3.2.8.1 Backdoor классифицируется как троянец со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
W32Dasm Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость переполнения буфера в W32Dasm, дизассемблере / отладчике, разработанном URSoft.Программа использует функцию wsprintf для копирования имени импортируемых / экспортируемых функций анализируемого файла в буфер размером всего 256 байт, с возможностью для злоумышленника выполнить вредоносное действие. |
tcp |
2005-0308 |
|
Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
tcp |
2014-0553 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft IIS NNTP Service XPAT Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера в службе NNTP, предоставляемой Microsoft Internet Information Server. |
tcp |
2004-0574 |
|
Windows |
16.06.2020 |
5 |
Possible CVE-2022-23131 |
exploit |
misc-activity |
В случаях, когда включена аутентификация SAML SSO (не по умолчанию), данные сеанса могут быть изменены злоумышленником, поскольку логин пользователя, сохраненный в сеансе, не был проверен. Злоумышленник, не прошедший проверку подлинности, может использовать эту проблему для повышения привилегий и получения административного доступа к Zabbix Frontend. Для выполнения атаки необходимо включить аутентификацию SAML, а актор должен знать имя пользователя Zabbix (или использовать гостевую учетную запись, которая по умолчанию отключена). |
http |
2022-23131 |
|
Linux, Windows |
15.09.2022 |
5 |
Possible CVE-2015-2486 |
exploit |
misc-activity |
Тест |
tcp |
2015-2486 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-15961 |
exploit |
misc-activity |
Тест |
tcp |
2018-15961 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-4222 |
exploit |
misc-activity |
Тест |
tcp |
2020-4222 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-1734 |
exploit |
misc-activity |
Тест |
tcp |
2006-1734 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 04_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms09_017_powerpoint_text_header_atom_freed_memory_ppt_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_10_html_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit shellcode linux/x86/shell_reverse_tcp single stage transfer attempt |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Shellcode Metasploit payload cmd_unix_bind_inetd |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Mitsubishi EZPcAut260.dll ActiveX Control ESOpen Buffer Overflow |
scada |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера в элементе управления ActiveX Mitsubishi EZPcAut260.dll. Данная уязвимость связана с отсутствием проверки границ в функции ESOpen в Mitsubishi EZPcAut260.dll ActiveX Control. Уговорив жертву посетить специально созданный веб-сайт, удаленный злоумышленник может переполнить буфер для выполнения произвольного кода в системе или вызвать отказ в обслуживании. |
tcp |
2014-1641 |
|
Windows |
12.05.2020 |
5 |
Possible CVE-2022-22972 |
exploit |
misc-activity |
VMware Workspace ONE Access, Identity Manager и vRealize Automation содержат уязвимость обхода аутентификации, затрагивающую пользователей локального домена. Злоумышленник с сетевым доступом к пользовательскому интерфейсу может получить административный доступ без необходимости аутентификации. |
http |
2022-22972 |
|
Linux, Windows |
15.09.2022 |
5 |
Backdoor Fucktrojan 1.2 Runtime Detection - Initial Connection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |