5 |
(MS03-051)Microsoft FrontPage Server Extensions Remote Debug Buffer Overrun Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости загрузки произвольных файлов в Microsoft Frontpage Server Extensions.Уязвимость вызвана функцией положить документ. Отправив специально созданный HTTP-запрос POST методу put document, используемому в author.dll, удаленный злоумышленник может загрузить файл в уязвимую систему |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS09-013)Windows HTTP Services Integer Underflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость переполнения буфера в HTTP-службах Microsoft Windows (WinHTTP).Уязвимость вызвана тем, что уязвимое приложение не может должным образом очистить вводимые пользователем данные. Злоумышленники могут использовать это для выполнения произвольного кода в контексте пользователя, запускающего приложение. Успешные эксплойты скомпрометируют уязвимую систему |
tcp |
2009-0086 |
|
Windows |
12.05.2020 |
5 |
Hijacker Cnnic Update Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
DNS Reply Sinkhole |
dns |
bad-unknown |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах |
udp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
5 |
TROJAN OSX/KeRanger Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Безымянный_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN MSIL/Matrix Ransomware Sending Encrypted Filelist |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat. |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Sinowal Outbond Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dropper Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Explosive Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Malputty Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Installmonster Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-6635 |
exploit |
misc-activity |
Тест |
tcp |
2017-6635 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-11944 |
exploit |
misc-activity |
Тест |
tcp |
2019-11944 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-38163 |
exploit |
misc-activity |
Тест |
tcp |
2021-38163 |
|
|
24.04.2023 |
5 |
Possible CVE-2009-0553 |
exploit |
misc-activity |
Тест |
tcp |
2009-0553 |
|
|
24.04.2023 |
5 |
Possible Microsoft GdiPlus.dll EMF GpFont::SetData Stack Overflow (HTTP)_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 11_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_15_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_39_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Leszcz 5.5 Runtime Detection |
malware |
misc-activity |
Указывает на возможное использование уязвимости в MIT Kerberos.Эта уязвимость вызвана двойной ошибкой в функции krb5_recvauth (). Удаленный злоумышленник может использовать это для выполнения произвольного кода |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |