5 |
Shellcode Metasploit payload windows_meterpreter_bind_nonx_tcp |
shellcode |
shellcode-detect |
Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимости вызваны ошибкой в приложении при обработке специально созданного файла SVG или XML. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
Windows |
12.05.2020 |
5 |
SEIG Modbus 3.4 Remote Code Execution |
scada |
arbitrary-code-execution |
Многие продукты Schneider Electric уязвимы для переполнения буфера на стеке, вызванного неправильной проверкой границ последовательным драйвером Modbus (ModbusDrv.exe). Отправляя специально созданный запрос, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе с привилегиями жертвы. |
tcp |
2013-0662 |
2017-00202 |
Windows |
12.05.2020 |
5 |
Microsoft DNS Server Integer Overflow |
dos |
denial-of-service |
Эта атака использует уязвимость целочисленного переполнения в Microsoft DNS Server. Эта уязвимость возникает из-за неправильной проверки записей ресурсов в запросе динамического обновления DNS. Злоумышленник может воспользоваться этой уязвимостью, отправив на целевой сервер созданный DNS-запрос динамического обновления. ПРИМЕЧАНИЕ. Эта форма прямой атаки требует, чтобы на целевом сервере были включены динамические обновления для домена, используемого в эксплойте. Успешная эксплуатация может привести к удаленному выполнению кода в контексте Администратора домена. |
dns |
2020-1350 |
2020-03377 |
Windows |
17.05.2021 |
5 |
Nettacker Vulnerability Scanner |
scan |
attempted-recon |
Обнаружение user-agent утилиты Nettacker |
http |
|
|
Other |
01.10.2021 |
5 |
Backdoor X-door Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение backdoor PlugX RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS06-014)Internet Explorer MDAC RDS.DataSpace Code Execution Vulnerability |
activex |
arbitrary-code-execution |
Указывает на попытку использования уязвимости переполнения буфера в компоненте удаленных служб данных (RDS) компонентов доступа к данным Microsoft (MDAC).Компонент RDS обеспечивает удаленный доступ к базе данных через Microsoft Internet Information Services (IIS). В компоненте обработки строк интерфейса RDS имеется уязвимость. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему некорректный HTTP-запрос |
tcp |
2006-0003 |
|
Windows |
12.05.2020 |
5 |
Adobe Flash AVM Bytecode Verification Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой записи в нехватку памяти, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2011-0609 |
2022-03557 |
Linux, MacOS, Windows |
12.05.2020 |
5 |
Infostealer.Monstres Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Win32.SDBot |
malware |
trojan-activity |
Указывает на попытку атаки использовать уязвимость повышения привилегий в Microsoft Windows. Данная уязвимость вызвана ошибкой, когда драйвер режима ядра Windows не может правильно обрабатывать объекты в памяти. Удаленный злоумышленник может использовать это для использования своих привилегий в уязвимых системах |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN PowerShell Loader Checkin |
malware |
trojan-activity |
Это означает, что система в вашей сети заражена Trojan Quant Loader. Quant Loader - это троянский загрузчик, который загружает и устанавливает на компьютер другие вредоносные программы |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Encriyoko Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Injector Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-0161 |
exploit |
misc-activity |
Тест |
tcp |
2016-0161 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-9126 |
exploit |
misc-activity |
Тест |
tcp |
2018-9126 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-33393 |
exploit |
misc-activity |
Тест |
tcp |
2021-33393 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-0069 |
exploit |
misc-activity |
Тест |
tcp |
2006-0069 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-1297 PDF 00_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_bps-2006-0001-installengine_wri_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Firefox Link Tag Code Injection_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |