5 |
Possible CVE-2021-42362 |
exploit |
misc-activity |
Тест |
tcp |
2021-42362 |
|
|
24.04.2023 |
5 |
Possible CVE-2008-3476 |
exploit |
misc-activity |
Тест |
tcp |
2008-3476 |
|
|
24.04.2023 |
5 |
Possible Sun Java 1.6.0 Class Validator Abort Denial of Service_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 14_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Windows QueueJumper RCE |
exploit |
misc-activity |
Указывает на специально созданный вредоносный пакет MSMQ для сервера MSMQ. Это может привести к удаленному выполнению кода на стороне сервера. |
tcp |
2023-21554 |
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_18_html_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Java Deployment Toolkit Parameter Validation Deficiancy_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Novell eDirectory evtFilteredMonitorEventsRequest invalid free code execution |
ldap |
misc-activity |
Указывает на попытку нелегитимного освобождения памяти в Novell eDirectory LDAP серверах с помощью функции evtFilteredMonitorEventsRequest() |
tcp |
|
|
|
16.06.2020 |
5 |
Shellcode Metasploit payload osx_x64_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
PeopleSoft PeopleBooks psdoccgi.exe Denial of Service Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
tcp |
2003-0626, 2003-0627 |
|
Linux |
12.05.2020 |
5 |
GLPI Barcode plugin path traversal |
exploit |
web-application-attack |
Barcode - это плагин GLPI для печати штрих-кодов и QR-кодов. Экземпляры GLPI версии 2.x до версии 2.6.1 с установленным плагином штрих-кода уязвимы для обхода пути. |
http |
2021-43778 |
|
Linux |
07.12.2021 |
5 |
LifeSize Room Security Bypass And Command Injection Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость обхода безопасности в LifeSize Communications.Эта уязвимость связана с отсутствием надлежащей проверки входных данных для аргументов командной строки, передаваемых различным обработчикам протоколов URL. Можно использовать этот эксплойт без участия пользователя, просто посетив веб-страницу |
tcp |
2011-2763 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
IIS4 Sample Site Denial of Service Vulnerability |
web server |
denial-of-service |
Указывает на обнаружение попытки сканирования на наличие уязвимости Microsoft IIS tlide.Он используется для проверки компьютерных сетей, позволяя удаленному злоумышленнику раскрыть имя файла и папки в корневом веб-каталоге. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и выполнить дальнейшие атаки на основе своих выводов |
tcp |
1999-0449 |
|
Windows |
12.05.2020 |
5 |
Headline Portal Engine HPEInc Parameter Remote File Include Vulnerability |
exploit |
arbitrary-code-execution |
HPE имеет несколько уязвимостей, связанных с удаленным включением файлов. Удаленный злоумышленник может выполнить произвольные сценарии на веб-сервере с привилегиями сервера через специально созданный URL-запрос к нескольким страницам сценариев, используя параметр HPEinc для указания вредоносного файла PHP из удаленной системы |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
DNS Query Dangerous Domain |
dns |
bad-unknown |
Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Безымянный_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Beystreet Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Gozi Trojan Checkin |
malware |
trojan-activity |
Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2019-1359 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Trojan Win.Trojan.Retruse Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |