5 |
Possible CVE-2007-3624 |
exploit |
misc-activity |
Тест |
tcp |
2007-3624 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 19_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_02032007word2000exp_doc_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Adobe Flash DefineSceneAndFrameLabelData Tag NULL Pointer Dereference (Wild 1)_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
VLC HTTPd Connection Header Format String |
exploit |
string-detect |
Потенциальная попытка использовать атаку HTTP 1.0 Format String. Злоумышленник может использовать эту уязвимость, чтобы вызвать сбой удаленного веб-сервера или выполнить на нем произвольный код |
tcp |
2007-6682 |
|
|
12.05.2020 |
5 |
Backdoor MISC Linux Rootkit Satori Attempt |
malware |
misc-activity |
Указывает на то, что строка satori обнаружена в сеансе telnet. Строка часто используется в Unix-рутките, который позволяет злоумышленникам получить удаленный доступ к системе |
tcp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
5 |
Microsoft Exchange Proxyshell vulnerabilities |
exploit |
arbitrary-code-execution |
ProxyShell - это название трех уязвимостей, которые могут быть связаны неаутентифицированным удаленным злоумышленником для выполнения кода на серверах Microsoft Exchange. Уязвимости используются удаленно через службу клиентского доступа Microsoft Exchange (CAS), работающую на порте 443 в IIS. |
tcp |
2021-31207, 2021-34473, 2021-34523 |
2021-02608, 2021-04125, 2021-04126 |
|
11.08.2021 |
5 |
Philboard philboard_admin.ASP Authentication Bypass Vulnerability |
web specific apps |
attempted-admin |
Philboard имеет уязвимость SQL-инъекций. Удаленный злоумышленник может выполнить произвольные команды SQL в серверной базе данных через специально созданный HTTP-запрос к сценарию philboard_forum.asp со вставленными операторами SQL в параметре forumid |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
D-Link DNS-320 ShareCenter Unauthenticated Remote Code Execution |
shellcode |
arbitrary-code-execution |
В D-Link DNS-320 ShareCenter версий <= 2.05.B10 существует уязвимость, связанная с внедрением команд ОС. Недостаток является результатом отсутствия очистки ввода для cgi-запросов параметра порт login_mgr.cgi. Удаленный злоумышленник, не прошедший проверку подлинности, может выполнять системные команды с правами root. |
http |
2019-16057 |
2019-03506 |
Linux, Windows |
17.05.2021 |
5 |
Zoom Meeting Connector Post-Auth RCE |
exploit |
web-application-attack |
Версия Zoom 4.6.239.20200613 страдает от уязвимости, связанной с удаленным выполнением корневого кода после аутентификации в Meeting Connector через функции прокси-сервера. |
http |
2021-34414, 2021-34416 |
|
Linux, Windows |
11.11.2021 |
5 |
Fake Delivery Information Phishing Attack |
malware |
trojan-activity |
Указывает на попытку атаки с использованием fakeftpclient.Fakeftpclient - это инструмент, который может использоваться злоумышленником для открытия порта в брандмауэре. Это достигается путем отправки специально созданного запроса на FTP-сервер за брандмауэром |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Win32/Teslacrypt Ransomware CnC Beacon |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Tartober Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Mantal Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-6435 |
exploit |
misc-activity |
Тест |
tcp |
2016-6435 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-9858 |
exploit |
misc-activity |
Тест |
tcp |
2019-9858 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-33618 |
exploit |
misc-activity |
Тест |
tcp |
2021-33618 |
|
|
24.04.2023 |
5 |
Possible CVE-2008-3460 |
exploit |
misc-activity |
Тест |
tcp |
2008-3460 |
|
|
24.04.2023 |
5 |
Possible resources_denial_office_cve_2007_1239_01_xls_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2006-2492 DOC 01_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |