5 |
Possible CVE-2018-4438 |
exploit |
misc-activity |
Тест |
tcp |
2018-4438 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-27933 |
exploit |
misc-activity |
Тест |
tcp |
2021-27933 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 17_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_057_excel_embedded_object_xls_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_38_html_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload bsd_sparc_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Novell Messenger Server 2.0 Accept-Language Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение стека в Novell GroupWise Messenger Server v2.0. |
tcp |
2006-0992 |
|
Linux, Windows |
16.06.2020 |
5 |
Weblogic FileServlet Show Code Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки против уязвимости переполнения буфера в компоненте Java Runtime Environment (JRE) в Oracle Java SE 6.Уязвимость вызвана тем, что приложение не может проверить размер имени файла, передаваемого в диалоговое окно FileDialog. Успешные атаки могут позволить злоумышленникам выполнить произвольный код |
tcp |
2000-0682 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Anonymous Perl Refref Dos Tool |
dos |
attempted-dos |
Указывает на уязвимость проверки входных данных в функции escape_dangerous_chars () модуля Perl CGI Lite. Из-за недостаточной очистки пользовательского ввода удаленный злоумышленник может выполнять произвольные команды на целевом компьютере с помощью программы CGI, которая зависит от уязвимой функции |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Backdoor Backlash Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TP-Link TL-SC3171 IP Camera Remote Security Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в IP-камерах D-Link.Эта проблема вызвана недостаточной проверкой доступа к видео в реальном времени. Это может позволить удаленному злоумышленнику просматривать видеопоток в реальном времени без аутентификации с помощью специально созданного http-запроса |
tcp |
2013-2581 |
|
Other |
12.05.2020 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kazy Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Multiple Vendor Out Of Band Data Denial Of Service Vulnerability |
netbios |
denial-of-service |
Указывает на уязвимость в ColdFusion MX 6.0 и 6.1 и JRun 4.0, когда они обрабатывают запросы с массивами SOAP в параметрах. Это позволяет удаленным злоумышленникам обрушить сервер, отправив специальный запрос http soap |
tcp |
1999-0153 |
|
Windows |
12.05.2020 |
5 |
Trojan Macback Win.Trojan.Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Meilat Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Epixed Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Desertfalcon Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2015-4624 |
exploit |
misc-activity |
Тест |
tcp |
2015-4624 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-27212 |
exploit |
misc-activity |
Тест |
tcp |
2021-27212 |
|
|
24.04.2023 |