5 |
Possible PHP Win32 escapeshellcmd() Input Validation Command Execution_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Adobe Flash 9/10 System.Product.launch() Command Execution_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload php_bind_perl |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft Windows Vista/7 SMBv2 Negotiate DoS |
smb |
arbitrary-code-execution |
Эта атака использует уязвимость отказа в обслуживании в службе Windows Vista / Windows 7 SMBv2. |
tcp |
2009-3103 |
2021-04407 |
Windows |
16.06.2020 |
5 |
Sitecore XP RCE |
exploit |
web-application-attack |
Первоначальный выпуск Sitecore XP 7.5 для Sitecore XP 8.2 Update-7 уязвим для небезопасной атаки десериализации, когда можно добиться удаленного выполнения команд на машине. Для использования этой уязвимости не требуется аутентификации или специальной настройки. |
http |
2021-42237 |
2022-00003 |
Linux, Windows |
15.11.2021 |
5 |
Klez.B Web Propagation Detection |
malware |
trojan-activity |
Указывает на то, что система может быть заражена B374K PHP Shell |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Snipernet 2.1 Runtime Detection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - это улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Oracle Java Sun.tracing.ProviderSkeleton Sandbox Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки на уязвимость обхода безопасности в Oracle Java JRE.Уязвимость вызвана недостатком дизайна в приложении при загрузке специально созданного Java-апплета. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он посетил веб-страницу, содержащую вредоносный Java-апплет, и выполнил произвольный код в контексте приложения |
tcp |
2013-2460 |
|
Linux, Windows |
12.05.2020 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Безымянный_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan BlackRev Botnet CnC Beacon |
malware |
command-and-control |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в бот-сети Zemra.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN ApolloLocker Ransomware CnC Checkin |
malware |
command-and-control |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в бот-сети Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Gauss Malware Check-In |
malware |
trojan-activity |
Указывает на попытку подключения к вредоносному серверу.Правительственные агентства и исследователи иногда пытаются внедрить вредоносные DNS-адреса, чтобы предотвратить подключение к C & C-серверам. Если компьютер пытается подключиться к провалу, он, скорее всего, заражен вредоносным ПО |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
NetBIOS Date and Time Enumeration |
netbios |
misc-attack |
Указывает на попытку использовать уязвимость в сетевой базовой системе ввода / вывода (NetBIOS) систем Microsoft Windows 9.x.NetBIOS предоставляет удобное средство, с помощью которого узлы в локальной сети могут общаться друг с другом. Злоумышленник может воспользоваться этой уязвимостью, отправив искаженный пакет NetBIOS, чтобы вызвать непредсказуемое поведение в целевой системе, что приведет к отказу в обслуживании |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2011-3413 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Trojan Roguesoftware.Win32.Advanceddefender Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Toopu Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-20017 |
exploit |
misc-activity |
Тест |
tcp |
2016-20017 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-8953 |
exploit |
misc-activity |
Тест |
tcp |
2019-8953 |
|
|
24.04.2023 |