5 |
(MS10-071)Microsoft Office Uninitialized Memory Corruption(HTTP) Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Microsoft Office.Уязвимость связана с неправильной обработкой объектов, когда уязвимое программное обеспечение пытается получить доступ к специально созданному файлу формата Excel. Злоумышленник может использовать это для выполнения произвольного кода в контексте вошедшего в систему пользователя через специально созданный файл формата Excel |
tcp |
2010-3329 |
|
MacOS, Windows |
12.05.2020 |
5 |
W32.Rimecud |
worm |
trojan-activity |
Указывает на возможного червя W32 / Bropia.A-tr, проходящего через сеть по TCP-порту 11178 с использованием протокола MSNFTP. Когда этот червь запускается, он удаляет свою копию в корневом каталоге, используя любое из следующих имен файлов: Drunk_lol.pif, Love_me.pif, Naked_party.pif, Sex_bedroom.pif, Webcam_004.pif. Затем он пытается распространиться через MSN Messenger, отправив свою копию, используя любое из вышеупомянутых имен файлов. Червь также удаляет файл OMS.EXE в корневой папке. FortiGate обнаруживает этот файл как W32 / RBot.TX-net. Он изменяет размер байта на 0 для следующих файлов, предотвращая их выполнение: CMD.EXEtaskmgr.exe. Он также может отключить правую кнопку мыши и делает cmd и taskmanager неисполняемыми |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan ShellBot CnC Traffic Detected |
malware |
command-and-control |
Указывает на то, что система может быть заражена Trick Botnet |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Win32/Filecoder Ransomware Variant onion Domain Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Uri Request For Known Malicious Uri - Chinese Rootkit.Win32.Fisp.A |
malware |
trojan-activity |
Указывает на обнаружение HTTP-запросов с подозрительным URI.Без достаточной очистки пользовательских входных данных от веб-сервера это может привести к различным проблемам, таким как выявление уязвимостей переполнения буфера и удаленное выполнение кода. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Graftor Variant Inbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Poseidon Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-3386 |
exploit |
misc-activity |
Тест |
tcp |
2016-3386 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-0686 |
exploit |
misc-activity |
Тест |
tcp |
2019-0686 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-41951 |
exploit |
misc-activity |
Тест |
tcp |
2021-41951 |
|
|
24.04.2023 |
5 |
Possible CVE-2007-3826 |
exploit |
misc-activity |
Тест |
tcp |
2007-3826 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 20_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Microsoft Office Smart Tag Code Execution (http) Variant 2_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_37_html_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor WanRemote 3.0 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS12-016)Microsoft Silverlight And .NET Framework Unmanaged Objects Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft .NET Framework и Silverlight Framework. Уязвимость связана с недостаточной очисткой параметра URI в классе System.Uri. Удаленный злоумышленник может выполнить произвольный код в контексте приложения |
tcp |
2012-0014 |
|
Windows |
12.05.2020 |
5 |
Adobe Flash Player And AIR APSB12-19 Multiple Remote Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2012-4167 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player Multiple Unspecified Security Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf |
tcp |
2015-0315 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
WEBrick Directory Traversal |
exploit |
web-application-attack |
Удар использует уязвимость обхода каталога в веб-сервере WEBrick |
tcp |
|
|
|
12.05.2020 |
5 |
rConfig ajaxServerSettingsChk Command Injection |
shellcode |
arbitrary-code-execution |
В средстве управления конфигурацией сетевых устройств rConfig существует уязвимость внедрения команд. Уязвимость связана с недостаточной проверкой ввода в модуле ajaxServerSettingsChk.php. Удаленный злоумышленник, не прошедший проверку подлинности, может создать злонамеренный HTTP-запрос, приводящий к выполнению произвольной команды в целевой системе с привилегиями пользователя, запускающего веб-сервер. |
http |
2019-16662 |
|
Linux, Windows |
17.05.2021 |