5 |
Possible CVE-2007-0981 |
exploit |
misc-activity |
Тест |
tcp |
2007-0981 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 19_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_02032007word2000exp_doc_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Adobe Flash DefineSceneAndFrameLabelData Tag NULL Pointer Dereference (Wild 1)_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
IIS w3who.dll ISAPI Overflow |
exploit |
targeted-activity |
Указывает на возможную попытку использования уязвимости переполнения буфера в Microsoft Windows 2000 Resource Kit W3Who.DLLЭто может позволить злоумышленнику выполнить произвольный код в уязвимой системе через длинную строку запроса или может вызвать отказ в обслуживании |
tcp |
2004-1134 |
|
|
12.05.2020 |
5 |
Backdoor MISC Linux Rootkit Attempt D13hh[ |
malware |
misc-activity |
Указывает на то, что строка d13hh [обнаружена в сеансе telnet. Строка часто используется в Unix-рутките, который позволяет злоумышленникам получить удаленный доступ к системе |
tcp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
5 |
Shellcode Metasploit payload php_shell_findsock |
shellcode |
shellcode-detect |
Указывает на попытку использовать вредоносную страницу PHP.Большинство вредоносных скриптов PHP используется для выполнения команд в рамках привилегий веб-приложений. А некоторые будут использоваться для запуска атаки или рассылки спам-писем |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Tomcat Server Exploit Access Vulnerability |
web server |
misc-attack |
Указывает на попытку атаки на удаленный эксплойт на сервере Apache Tomcat.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный запрос PUT. Это позволяет удаленному злоумышленнику отправлять произвольные jsp-файлы на удаленный сервер посредством отправки специально сформированного запроса PUT |
tcp |
2000-0672 |
|
Linux, Windows |
12.05.2020 |
5 |
Nexus Repository Manager 3 Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное выполнение кода в Nexus Repository Manager 3. Эта уязвимость связана с неправильной обработкой параметра значение в параметре HTTP, когда клиент отправляет HTTP-трафик на сервер. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив на целевой сервер созданные http-запросы. Успешная эксплуатация приводит к удаленному выполнению кода. |
http |
2019-7238 |
2022-04016 |
Linux, Windows |
17.05.2021 |
5 |
Zoho ManageEngine AdSelfService Plus RCE |
exploit |
web-application-attack |
Zoho ManageEngine ADSelfService Plus версии 6113 и более ранних уязвим для обхода аутентификации REST API, что приводит к удаленному выполнению кода. |
http |
2021-40539 |
2021-05099 |
Linux, Windows |
11.11.2021 |
5 |
Compromised Website Response - Leads To Exploit Kit |
malware |
trojan-activity |
Указывает на попытку атаки использовать граничный маршрутизатор внутренней сети с использованием внутреннего клиента в качестве прокси |
tcp |
|
|
Other |
12.05.2020 |
5 |
Mac Osx Fbi Ransomware |
malware |
trojan-activity |
Клиент Mac OS имеет уязвимость раскрытия информации. Удаленный злоумышленник может получить доступ к содержимому определенного веб-каталога без какой-либо авторизованной учетной записи. Запрос URL с относительным путем к файлу .DS_Store покажет содержимое запрошенного каталога |
tcp |
|
|
MacOS |
12.05.2020 |
5 |
Apache httpd ap_find_token Out of Bounds Read Vulnerability |
web server |
misc-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в Apache httpd.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для получения доступа к конфиденциальной информации |
tcp |
2017-7668 |
2017-02150 |
Linux, MacOS |
12.05.2020 |
5 |
Backdoor Nuclear Rat 2.1 Runtime Detection - Init Connection |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном Nuclear RAT Backdoor |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Quarian Variant Outbound Connection - Proxy Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Ip2B Communication Protocol Connection To Server |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость обхода каталога в TANDBERG Video Communication Server |
tcp |
|
|
Other |
12.05.2020 |
5 |
Trojan Win.Trojan.Small Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Soaphrish Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Jadtre Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-7478 |
exploit |
misc-activity |
Тест |
tcp |
2016-7478 |
|
|
24.04.2023 |