5 |
Trojan Net-Worm.Win32.Piloyd.M Variant Outbound Connection - Request Html |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS15-056)Microsoft Internet Explorer Remote Privilege Escalation Vulnerability |
web client |
attempted-admin |
Указывает на уязвимость раскрытия файла в функции сценария GetObject хоста сценариев Microsoft Windows.В Windows Scripting Host в Internet Explorer версии 5.5 и более ранних существует уязвимость, позволяющая злоумышленникам просматривать известные файлы в гостевой системе, помещая специально созданный сценарий с помощью функции GetObject JScript на веб-страницу или в электронную почту |
tcp |
2015-1748 |
2015-10932 |
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banker.Aufm Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Mindweq Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Concbak Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2019-13450 |
exploit |
misc-activity |
Тест |
tcp |
2019-13450 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-39352 |
exploit |
misc-activity |
Тест |
tcp |
2021-39352 |
|
|
24.04.2023 |
5 |
Possible Sun Java 1.6.0 Class Validator Abort Denial of Service_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 14_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_18_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Java Deployment Toolkit Parameter Validation Deficiancy_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Cisco Prime LAN Management Backdoor Vulnerability |
malware |
misc-activity |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в инфраструктуре Cisco Prime и программируемом сетевом менеджере Evolved.Данная уязвимость связана с неправильной проверкой предоставленных пользователем данных при обработке специально созданных HTTP-запросов. Удаленный злоумышленник может использовать это для выполнения произвольного кода с привилегиями root |
tcp |
2012-6392 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
(MS10-026)Microsoft Windows MPEG Layer-3 Audio Decoder Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в стеке в кодеках Microsoft MPEG Layer-3.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл AVI. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив специально созданный файл AVI |
tcp |
2010-0480 |
|
Windows |
12.05.2020 |
5 |
(MS12-076)Microsoft Excel Memory Corruption Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Office.Уязвимость связана с неправильной обработкой объектов, в то время как уязвимое программное обеспечение пытается обработать специально созданный файл MS Office. Злоумышленник может использовать это для выполнения произвольного кода в контексте вошедшего в систему пользователя через специально созданный офисный файл |
tcp |
2012-1886 |
|
Windows |
12.05.2020 |
5 |
Novell eDirectory evtFilteredMonitorEventsRequest Integer Heap Overflow |
ldap |
misc-activity |
Указывает на попытку переполнения буфера в Novell eDirectory LDAP с помощью функции evtFilteredMonitorEventsRequest() |
tcp |
|
|
|
16.06.2020 |
5 |
ICONICS GENESIS64 Deserialization of Untrusted Data |
scada |
arbitrary-code-execution |
Уязвимость небезопасной десериализации в ICONICS GENESIS64 версии 10.97.1 и более ранних и Mitsubishi Electric MC Works64 версии 4.04E (10.95.210.01) и более ранних позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный вредоносный код, отправив специально созданные пакеты на сервер GENESIS64. |
tcp |
2022-33318 |
|
Windows |
20.09.2022 |
5 |
VMWare vCenter 7.02 SSRF and AFR |
exploit |
web-application-attack |
VMware vCenter более ранних версий имеет несанкционированное чтение произвольного файла |
http |
|
|
Other |
02.12.2021 |
5 |
Possible cve_2019_0961_poc_ext |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible CVE-2017-7309 |
exploit |
misc-activity |
Тест |
tcp |
2017-7309 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-10352 |
exploit |
misc-activity |
Тест |
tcp |
2019-10352 |
|
|
24.04.2023 |