5 |
Shellcode Metasploit payload solaris_x86_shell_bind_tcp |
shellcode |
shellcode-detect |
Указывает на уязвимость переполнения буфера на сервере Sun Solaris nlps. Сервер nlps - это средство сетевой печати, которое прослушивает порт 2766. Удаленный злоумышленник может получить удаленный root-доступ в целевой системе, отправив тщательно сконструированное сообщение на этот порт, а затем короткую специальную команду |
tcp |
|
|
Linux |
12.05.2020 |
5 |
VirusWall FtpSave Access Vulnerability |
web server |
arbitrary-code-execution |
Указывает на уязвимость реконфигурации в Trend Micro InterScan VirusWall. InterScan VirusWall предназначен для сканирования на наличие вирусов во входящем и исходящем трафике через SMTP, FTP и HTTP на шлюзе сети. Существуют уязвимости в нескольких скриптах интерфейса управления. Удаленный злоумышленник может внести изменения в конфигурацию целевой системы, отправив специально сконструированные запросы |
tcp |
2001-0432 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
MS Exchange Server RCE Proxylogon |
exploit |
web-application-attack |
Уязвимость на сервере Microsoft Exchange Server, которая позволяет злоумышленнику обойти аутентификацию и выдать себя за администратора. |
http |
2021-26855 |
2021-01123 |
Windows |
11.10.2021 |
5 |
Backdoor Glacier Runtime Detection - Initial Connection And Directory Browse |
malware |
misc-activity |
Backdoor Glacier 2.2 - это троян, который открывает backdoor-программу, которая после установки в системе позволяет неавторизованным пользователям удаленно выполнять различные операции |
tcp |
|
|
Windows |
12.05.2020 |
5 |
AnalogX SimpleServer:WWW 1.03 DoS Vulnerability |
web server |
denial-of-service |
Указывает на возможное использование множества уязвимостей в ассоциации безопасности Интернета и протоколе управления ключами (ISAKMP), которые могут быть использованы удаленными злоумышленниками для вызова отказа в обслуживании или выполнения произвольных команд. Эти проблемы связаны с ошибками в некоторых реализациях ISAKMP, которые неправильно обрабатывают пакеты IKE (Internet Key Exchange) Phase 1 с недопустимым и / или ненормальным содержимым, которые могут быть использованы злоумышленниками, чтобы вызвать условия отказа в обслуживании или поставить под угрозу уязвимые системы |
tcp |
2000-0243 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Acidbattery 1.0 Runtime Detection - Get Server Info |
malware |
misc-activity |
Указывает на попытку атаки на уязвимость переполнения буфера в DiskPulse Server |
tcp |
|
|
BSD, Linux, MacOS, Windows |
18.10.2022 |
5 |
Real Networks RealPlayer Qcpfformat.dll Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в RealNetworks Realplayer.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл скина. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив созданный файл |
tcp |
2011-2950 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan LiuYing Remote Control |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TheMoon.linksys.router |
worm |
trojan-activity |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в маршрутизаторе Linksys E-series. Используется червем TheMoon. Данная уязвимость вызвана ошибкой в том, что не удалось должным образом очистить ввод пользователя из HTTP-запроса. Удаленный злоумышленник может использовать это для выполнения произвольного выполнения кода в контексте приложения через специально созданный HTTP-запрос |
tcp |
|
|
Other |
12.05.2020 |
5 |
TROJAN CryptXXX Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом CryptXXX |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Coverton Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом Coverton.. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Ransomware/Cerber Onion Domain Lookup |
malware |
trojan-activity |
Указывает на попытку атаки против уязвимости переполнения буфера в TippingPoint IPS. Эта проблема вызвана ошибкой, когда уязвимое устройство анализирует поле Имя домена части Ответы в ответном пакете DNS. Это может позволить удалённым злоумышленникам выполнить произвольный код в уязвимой системе. |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Xhuna.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение активности трояна autoproxy.Троян Autoproxy может установить себя на хост в качестве прокси-сервера, воспользовавшись уязвимостью тега OBJECT в Microsoft Internet Explorer. Зараженная система попытается связаться с главным сервером для получения команд для заражения других хостов |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Selvice Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Infostealer.Banker.C Variant Outbound Connection Download Cfg.Bin |
malware |
trojan-activity |
Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Tearspear Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Andr.Trojan.Bazuc Initial Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Koobface Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-3277 |
exploit |
misc-activity |
Тест |
tcp |
2016-3277 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-17463 |
exploit |
misc-activity |
Тест |
tcp |
2018-17463 |
|
|
24.04.2023 |