5 |
Shellcode Metasploit payload bsd_x86_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Mark Crispin IMAP Daemon LOGIN Overflow |
misc |
attempted-admin |
В наборе инструментов почтового сервера Марка Криспина есть уязвимость, которая разрешает произвольным лицам получать root-доступ к работающим серверам imapd и ipop3d. |
tcp |
|
|
Linux |
16.06.2020 |
5 |
Schneider Electric ProClima ArrangeObjects Memory Corruption |
scada |
arbitrary-code-execution |
В Schneider Electric ProClima существует уязвимость выполнения кода. Уязвимость возникает из-за разыменования адреса памяти, предоставленного злоумышленником, методом ArrangeObjects элемента управления MetaDraw ActiveX. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, уговорив пользователя открыть специально созданную веб-страницу. Успешная эксплуатация может привести к выполнению произвольного кода в контексте процесса браузера. |
tcp |
2014-9188 |
|
Windows |
12.05.2020 |
5 |
Unify EWave ServletExec Upload Vulnerability |
misc |
arbitrary-code-execution |
Указывает на уязвимость отказа в обслуживании (DoS) в сервлете Unify eWave ServletExec. Unify eWave ServletExec - это подключаемый модуль механизма Java / Java Servlet для основных веб-серверов, таких как Microsoft IIS, Apache, Netscape Enterprise Server и т. Д. В eWave ServletExec версий 3.0C и более ранних существует уязвимость, которая позволяет удаленным злоумышленникам вызывать DoS на целевая система через специально созданный URL |
tcp |
2000-1024, 2000-1025 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trend Micro InterScan eManager Buffer Overflow Vulnerability |
misc |
arbitrary-code-execution |
В InterScan VirusWall обнаружена уязвимость обхода каталога. Он может позволить злоумышленнику запрашивать файлы из каталога / ishttp / localweb и любых подкаталогов localweb со строками обхода каталога, такими как ../ |
tcp |
2001-0958 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Zoom RCE PWN2OWN 2021 |
exploit |
web-application-attack |
RCE уязвимость в Zoom, найденная в рамках соревнований PWN2OWN 2021 года |
http |
|
|
Windows |
26.08.2021 |
5 |
Matanbuchus Cobalt Strike Beacons |
malware |
command-and-control |
Указывает на заражение вредоносным ПО Matanbuchus. |
http |
|
|
Windows |
15.09.2022 |
5 |
Rejetto HttpFileServer Remote Command Execution Vulneability |
web server |
web-application-attack |
Указывает на попытку атаки использовать уязвимость внедрения кода в Rejetto HttpFileServer.Уязвимость вызвана недостаточной ошибкой проверки входных данных, когда уязвимый модуль обрабатывает созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте целевого приложения через специально созданный HTTP-запрос |
tcp |
2014-6287 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Commando Runtime Detection - Initial Connection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor One Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Netwindow Runtime Detection - Reverse Mode Init Connection Request |
malware |
misc-activity |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
WordPress Arbitrary File Upload Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повышения привилегий в платформе WordPress Theme.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для получения привилегий администратора целевого приложения с помощью специально созданного HTTP-запроса |
tcp |
2013-5962 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
MALWARE-CNC Win32/Cycbot.B Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость повышения привилегий в Microsoft Windows. Данная уязвимость вызвана ошибкой, когда драйвер режима ядра Windows не может правильно обрабатывать объекты в памяти. Удаленный злоумышленник может использовать это для использования своих привилегий в уязвимых системах |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Ransomware onion Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Onion Botnet |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Symantec Scan Engine Authentication Bypass Vulnerability |
misc |
attempted-admin |
Указывает на попытку атаки на уязвимость обхода аутентификации в веб-интерфейсе Symantec Scan Engine.Уязвимость вызвана тем, что приложение не может правильно аутентифицировать пользователей для изменения пароля администратора |
tcp |
2006-0230 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Vbasddsa.A Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Puprlehzae.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Microsoft Windows 2000 Multiple COM Object Instantiation Code Execution Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в Internet Explorer.Уязвимость вызвана ошибкой, когда Internet Explorer создает экземпляры COM-объектов, которые не предназначены для создания экземпляров в Internet Explorer. Это может позволить удаленному злоумышленнику выполнить произвольный код через специально созданную веб-страницу |
tcp |
2006-4495 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Mailbot Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Vhb Variant Outbound Connection Request Login Page |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |