5 |
Possible Live Malware CVE-2010-0188 PDF 01_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_cve-2008-4024-resource_doc_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_29_html_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
ICONICS WebHMI ActiveX Control Stack Buffer Overflow Vulnerability |
scada |
arbitrary-code-execution |
Элемент управления ActiveX ICONICS WebHMI (GenVersion.dl) уязвим для переполнения буфера на стеке. Уговорив жертву посетить специально созданную веб-страницу, которая передает длинный строковый аргумент небезопасному методу SetActiveXGUID, удаленный злоумышленник может использовать эту уязвимость для переполнения буфера или вызвать сбой браузера жертвы. |
tcp |
2011-2089 |
|
Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload ruby_shell_bind_tcp |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Tomcat Server Snoop Access Vulnerability |
misc |
misc-attack |
Указывает на возможное использование уязвимости раскрытия информации в Apache Tomcat. Apache Tomcat страдает от ошибки, которая отображает конфиденциальную системную информацию, если он получает запрос на несуществующий URL с расширением .snp |
tcp |
2000-0760 |
|
Linux, Windows |
12.05.2020 |
5 |
Exhibitor UI Command Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость внедрения команд в веб-интерфейсе Exhibitor. Уязвимость связана с неправильным анализом параметров, передаваемых в веб-форму редактора конфигурации. Злоумышленник может воспользоваться этим, выполнив специально созданный HTTP-запрос. Успешная эксплуатация приводит к запуску произвольных команд в контексте пользователя, запускающего сервер Exhibitor. |
http |
2019-5029 |
2019-04685 |
Linux, Windows |
17.05.2021 |
5 |
Hikvision RCE |
exploit |
web-application-attack |
Уязвимость внедрения команды на веб-сервере некоторых продуктов Hikvision. Из-за недостаточной проверки ввода злоумышленник может использовать уязвимость для запуска атаки с внедрением команд, отправив некоторые сообщения с вредоносными командами. |
http |
2021-36260 |
2021-05455 |
Other |
29.10.2021 |
5 |
Backdoor Nt Remote Controller 2000 Runtime Detection - Sysinfo |
malware |
misc-activity |
Указывает на обнаружение Unreal IRCd 3.2.8.1 Backdoor Remote Access.Unreal IRCd 3.2.8.1 Backdoor классифицируется как троянец со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Itadem Trojan 3.0 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой |
tcp |
|
|
Windows |
12.05.2020 |
5 |
W32.Rimecud |
worm |
trojan-activity |
Указывает на возможного червя W32 / Bropia.A-tr, проходящего через сеть по TCP-порту 11178 с использованием протокола MSNFTP. Когда этот червь запускается, он удаляет свою копию в корневом каталоге, используя любое из следующих имен файлов: Drunk_lol.pif, Love_me.pif, Naked_party.pif, Sex_bedroom.pif, Webcam_004.pif. Затем он пытается распространиться через MSN Messenger, отправив свою копию, используя любое из вышеупомянутых имен файлов. Червь также удаляет файл OMS.EXE в корневой папке. FortiGate обнаруживает этот файл как W32 / RBot.TX-net. Он изменяет размер байта на 0 для следующих файлов, предотвращая их выполнение: CMD.EXEtaskmgr.exe. Он также может отключить правую кнопку мыши и делает cmd и taskmanager неисполняемыми |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
udp |
|
|
MacOS, Windows |
12.05.2020 |
5 |
TROJAN CryptoLocker onion Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Onion Botnet |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Murcy Protocol Connection To Server |
malware |
trojan-activity |
Указывает на обнаружение backdoor, установленного трояном Doly. Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Binjo Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Madnedos Outbound System Information Disclosure |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-3385 |
exploit |
misc-activity |
Тест |
tcp |
2016-3385 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-0610 |
exploit |
misc-activity |
Тест |
tcp |
2019-0610 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-31806 |
exploit |
misc-activity |
Тест |
tcp |
2021-31806 |
|
|
24.04.2023 |
5 |
Possible CVE-2007-2867 |
exploit |
misc-activity |
Тест |
tcp |
2007-2867 |
|
|
24.04.2023 |