5 |
Possible CVE-2016-0712 |
exploit |
misc-activity |
Тест |
tcp |
2016-0712 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-5975 |
exploit |
misc-activity |
Тест |
tcp |
2018-5975 |
|
|
24.04.2023 |
5 |
Jenkins Config File Provider Plugin Improper Restriction of XML External Entity Reference |
exploit |
misc-activity |
Тест |
tcp |
2021-21642 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-0320 |
exploit |
misc-activity |
Тест |
tcp |
2006-0320 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PDF 04_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_057_excel_biff_parsing_xls_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Mozilla compareTo() Arbitrary Code Execution_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Advantech WISE-PaaS RMM UpgradeMgmt upload_ota Arbitrary File Upload |
scada |
web-application-attack |
Эта сигнатура обнаруживает HTTP-запрос POST к /webresources/UpgradeMgmt/upload_ota, который содержит заголовок Content-Disposition с именем поля frmUpdateSetting_UploadFileFullName и значением, которое содержит атаку обхода каталога. |
tcp |
2019-13551 |
|
Windows |
12.05.2020 |
5 |
Talentsoft Web+ Internal IP Address Access Vulnerability |
web specific apps |
misc-attack |
Указывает на уязвимость раскрытия информации в программе TalentSoft Web + Application Server webplus.exe. Talentsoft Web + - это сервер веб-приложений, который может быть интегрирован с различными веб-технологиями. В одном из приложений CGI, реализованных с использованием Web +, существует уязвимость. Удаленный злоумышленник может получить внутренний IP-адрес в среде трансляции сетевых адресов (NAT) под управлением Web +, запросив специально созданный URL-адрес |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
ROADS Search.pl Attempt Vulnerability |
web server |
web-application-attack |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
tcp |
2001-0215 |
|
Linux, Windows |
12.05.2020 |
5 |
ZyXEL NAS 'weblogin.cgi' OS Command Injection |
shellcode |
arbitrary-code-execution |
Уязвимость внедрения команд ОС существует в нескольких продуктах ZyXEL из-за недостаточной дезинфекции вводимых пользователем данных при синтаксическом анализе параметра username. Отправляя созданный HTTP-запрос, удаленный неаутентифицированный злоумышленник может выполнять произвольные команды ОС в качестве суперпользователя. |
http |
2020-9054 |
2020-01128 |
Linux, MacOS, Windows |
17.05.2021 |
5 |
Dirbuster Directory Scanner |
scan |
attempted-recon |
Обнаружение работы утилиты Dirbuster для раскрытия директорий |
tcp |
|
|
Other |
01.10.2021 |
5 |
OpenX Backdoor PHP Code Execution Vulnerability |
web server |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в OpenX Ad Server.Уязвимость связана с ошибкой проектирования уязвимого программного обеспечения. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте суперпользователя с помощью специально созданного HTTP-запроса |
tcp |
2013-4211 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Bugs Runtime Detection - File Manager |
malware |
misc-activity |
Указывает на обнаружение трояна Bugs backdoor.Backdoor Bugs классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Fearless Lite 1.01 Runtime Detection |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
(MS13-081)Microsoft Windows OpenType Font Parsing Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость выполнения кода в Microsoft Windows.Уязвимость вызвана ошибкой, когда программное обеспечение анализирует искаженные файлы шрифтов OpenType. Злоумышленник может использовать этот исполняемый произвольный код в контексте приложения через созданный файл |
tcp |
2013-3128 |
|
Windows |
12.05.2020 |
5 |
TurnkeyWebTools PHP Simple Shop Multiple Remote File Include Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную попытку использования уязвимости PHP, связанной с удаленным включением файлов, в TurnkeyWebTools PHP Simple Shop.Эта уязвимость может позволить удаленным злоумышленникам распространять вредоносные ссылки или вставлять вредоносные ссылки в веб-страницы на законных веб-сайтах. Когда жертвы посещают эти ссылки, их веб-браузеры перенаправляются на контролируемые злоумышленником веб-страницы |
tcp |
2006-4052 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Blocker Variant Outbound Connection POST |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Choheap Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |