5 |
MS Windows MSHTML RCE |
exploit |
web-application-attack |
Уязвимость Microsoft Windows MSHTML, связанная с удаленным выполнением кода. Злоумышленник может создать вредоносный элемент управления ActiveX, который будет использоваться документом Microsoft Office, в котором размещен механизм визуализации браузера. Атака выполняется при открытии пользователем вредоносного документа. |
http |
2021-40444 |
2021-04442 |
Windows |
13.09.2021 |
5 |
Possible CVE-2015-2845 |
exploit |
misc-activity |
Тест |
tcp |
2015-2845 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-18982 |
exploit |
misc-activity |
Тест |
tcp |
2018-18982 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-1499 |
exploit |
misc-activity |
Тест |
tcp |
2021-1499 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-0160 |
exploit |
misc-activity |
Тест |
tcp |
2006-0160 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0658 PDF 01_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_051_powerpoint_txmasterstyle_ppt_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [006]_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode x86 Linux reverse connect shellcode |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload android_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
IBM Lotus iNotes Buffer Overflow Vulnerability |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера на веб-сервере IBM Lotus iNotes. |
tcp |
2003-0178 |
|
Linux, Windows |
16.06.2020 |
5 |
PDGSoft Shopping Cart Multiple Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на уязвимость раскрытия информации в программном обеспечении Smartwin Technology CyberOffice Shopping Cart (CSC). CSC - это приложение для корзины покупок для сайтов с поддержкой электронной коммерции. Существует уязвимость, позволяющая злоумышленникам получить доступ для чтения к каталогу, который может содержать конфиденциальные данные клиентов, такие как счета-фактуры и незашифрованные данные кредитной карты |
tcp |
2000-0401 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Zerologon vulnerability |
exploit |
web-application-attack |
Уязвимость, приводящая к несанкционированному получению прав, когда злоумышленник устанавливает уязвимое соединение безопасного канала Netlogon с контроллером домена с помощью протокола Netlogon Remote Protocol. |
tcp |
2020-1472 |
|
Windows |
16.09.2021 |
5 |
Backdoor Phoenix 2.1 Runtime Detection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Locky Ransomware Renaming File via SMB Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet.Locky вымогатель |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Hiloti Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kazy Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Macback Win.Trojan.Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Desertfalcon Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |