5 |
Liferay Portal updateOrganizations() Method Security Bypass Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость межсайтового скриптинга в Liferay Portal.Уязвимость связана с недостаточной обработкой введенных пользователем данных в приложении при обработке вредоносных запросов. Злоумышленник может использовать это для вставки произвольного кода скрипта в профиль пользователя |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Hijacker Funbuddyicons Runtime Detection - Request Config |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Double HTTP Server Declared |
malware |
trojan-activity |
Эта угроза пытается завершить работу любого веб-сервера, отправив вредоносный запрос GET для URL-адреса, состоящего только из двух косых черт |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Sun Java HotSpot Denial of Service Vulnerability |
web server |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
tcp |
1999-1478 |
|
Linux, MacOS |
12.05.2020 |
5 |
DNS Query Dangerous Domain |
dns |
bad-unknown |
Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Cryptolocker Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Cryptolocker Botnet |
udp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Suspicious User-Agent Trojan Downloader Checkin |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Known Command And Control Traffic |
malware |
trojan-activity |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
NetBIOS NetDdiskEnum Enumeration |
netbios |
attempted-recon |
Указывает на попытку использовать уязвимость в сетевой базовой системе ввода / вывода (NetBIOS) систем Microsoft Windows 9.x.NetBIOS предоставляет удобное средство, с помощью которого узлы в локальной сети могут общаться друг с другом. Злоумышленник может воспользоваться этой уязвимостью, отправив искаженный пакет NetBIOS, чтобы вызвать непредсказуемое поведение в целевой системе, что приведет к отказу в обслуживании |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2012-0183 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Trojan Win.Trojan.Banker.Qo Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Stealzilla Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Backdoor.Msil.Liroospu Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-6517 |
exploit |
misc-activity |
Тест |
tcp |
2016-6517 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-12592 |
exploit |
misc-activity |
Тест |
tcp |
2019-12592 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-42131 |
exploit |
misc-activity |
Тест |
tcp |
2021-42131 |
|
|
24.04.2023 |
5 |
Possible CVE-2007-1308 |
exploit |
misc-activity |
Тест |
tcp |
2007-1308 |
|
|
24.04.2023 |
5 |
Possible Sun Java 1.6.0 Class Validator strlen() Denial of Service_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2006-2492 DOC 02_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |