5 |
Possible CVE-2006-4055 |
exploit |
misc-activity |
Тест |
tcp |
2006-4055 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PDF 04_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_057_excel_biff_parsing_xls_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Mozilla compareTo() Arbitrary Code Execution_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload windows_meterpreter_find_tag |
shellcode |
shellcode-detect |
Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимости вызваны ошибкой в приложении при обработке специально созданного файла SVG или XML. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
Windows |
12.05.2020 |
5 |
IRIX Telnetd Environment Variable Format String Vulnerability |
telnet |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость внедрения кода в фильтрах CUPS для сервера печати CUPS.Данная уязвимость вызвана ошибкой проверки входных данных при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный HTTP-запрос |
tcp |
2000-0733 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Talentsoft Web+ Source Code View Access Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку использовать уязвимость раскрытия исходного кода в WebMod.Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный URI. Успешная атака может привести к раскрытию исходного кода |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor DoomJuice/Mydoom.a Backdoor Upload/Execute Attempt |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
DrayTek Vigor 'keyPath' OS Command Injection |
shellcode |
arbitrary-code-execution |
В маршрутизаторах DrayTek Vigor2960 1.3.1_Beta, Vigor3900 1.4.4_Beta, Vigor300B 1.3.3_Beta, 1.4.2.1_Beta и 1.4.4_Beta существует уязвимость неаутентифицированной удаленной инъекции команд из-за отсутствия очистки пользовательского ввода. Отправляя созданный HTTP-параметр keyPath, удаленный неаутентифицированный злоумышленник может выполнять команды как суперпользователь системы. |
http |
2020-8515 |
2021-04387 |
Linux, Windows |
17.05.2021 |
5 |
Ncrack SMB Bruteforce Indicator |
bruteforce |
misc-attack |
Обнаружение подбора учетных данных для SMB утилитой Ncrack |
tcp |
|
|
Other |
01.10.2021 |
5 |
Backdoor Insane Network 4.0 Connection Established |
malware |
misc-activity |
Microsoft ISA Server имеет уязвимость раскрытия информации, которая возникает, когда SOCKS4 обрабатывает пустые пакеты.Злоумышленник может использовать эту проблему для получения конфиденциальной информации, которая может помочь в дальнейших атаках |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Trojan 2.0 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS13-086)Microsoft Word Remote Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную FortiGuard Labs в Fortinet. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
tcp |
2013-3891 |
|
Windows |
12.05.2020 |
5 |
Microsoft IE CSS Memory Corruption Vulnerability |
web client |
denial-of-service |
Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft Internet Explorer.Уязвимость вызвана неспособностью программного обеспечения правильно обрабатывать попытки доступа к удаленному объекту. Злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или удаленное выполнение кода |
tcp |
2004-0842 |
|
Windows |
12.05.2020 |
5 |
MALWARE-CNC BLEEDING-EDGE EXPLOIT MIRC 6.12 DCC Buffer Overflow Traffic |
malware |
command-and-control |
Bleeding Life 2 - это пакет эксплойтов, который влияет на веб-браузеры в Windows. Блокирует запрос к веб-сайтам, содержащим эксплойт Bleeding Life |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN W32/Virus-Encoder Ransomware Checkin |
malware |
trojan-activity |
Эта подпись обнаруживает вирус W32 / Liji. Этот вирус заражает исполняемые файлы на целевом компьютере, загружает и устанавливает код из Интернета и изменяет реестр, чтобы вирус запускался при запуске системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Win7/xp Keylayout Blue Screen Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки на уязвимость BSOD в Microsoft Windows7. Уязвимость вызвана функцией Keylayout в Windows7. Это позволяет удаленному злоумышленнику вызвать атаку BSOD |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Zeus/Zbot Malware Config File Download Request |
malware |
trojan-activity |
Эта угроза пытается получить файл конфигурации с точки доступа DWL900-AP +. Этот файл доступен через TFTP и содержит все пароли и ключи шифрования, которые использует точка доступа |
tcp |
|
|
Other |
12.05.2020 |
5 |
Trojan Win.Trojan.Goolelo Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |