5 |
TrendMicro OfficeScanNT Listener Traversal Arbitrary File Access Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку атаки использовать уязвимость обхода каталога в Trend Micro OfficeScan.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл ZIP. Удаленный злоумышленник, прошедший проверку подлинности, может использовать эту уязвимость, отправив запрос, содержащий созданный ZIP-файл, на сервер OfficeScan. Успешная эксплуатация может привести к выполнению произвольного кода в контексте серверного приложения |
tcp |
2008-2439 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Hijacker Cnsmin 3721 Runtime Detection - Installation |
adware pup |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Hylafax Faxsurvey Remote Command Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой |
tcp |
1999-0262 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
(MS09-036)Microsoft ASP.NET Request Scheduling DoS Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки на уязвимость отказа в обслуживании в Microsoft ASP.NET.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает слишком большие запросы HTTP POST. Это позволяет удаленному злоумышленнику обрушить уязвимые системы, отправив специально созданный http-запрос |
tcp |
2009-1536 |
|
Windows |
12.05.2020 |
5 |
Hijacker Cashon Runtime Detection - Auto Update |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan W32/ProxyBack CnC Beacon |
malware |
command-and-control |
Указывает на активность червя Sobig |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
udp |
|
|
MacOS, Windows |
12.05.2020 |
5 |
TROJAN MSIL/Matrix Ransomware CnC Activity |
malware |
command-and-control |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в бот-сети Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Nflog Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Refroso.Azyg Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Oracle 11gR2 Multiple Remote Privilege Escalation Vulnerability |
sql |
misc-attack |
Указывает на возможную атаку на уязвимость повышения привилегий в Microsoft Windows.Уязвимость вызвана ошибкой, когда Windows запускает созданный исполняемый файл. Успешная эксплуатация может привести к несанкционированному повышению пользовательских привилегий в уязвимых системах |
tcp |
2010-0866 |
|
Windows |
12.05.2020 |
5 |
Trojan Air Variant Outbound Connection Php Notification |
malware |
trojan-activity |
Указывает на попытку атаки использовать уязвимость переполнения буфера в PHP.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает типы VARIANT COM-объектов. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл PHP |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Explosive Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-8645 |
exploit |
misc-activity |
Тест |
tcp |
2017-8645 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-5645 |
exploit |
misc-activity |
Тест |
tcp |
2019-5645 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-37742 |
exploit |
misc-activity |
Тест |
tcp |
2021-37742 |
|
|
24.04.2023 |
5 |
Possible CVE-2009-3023 |
exploit |
misc-activity |
Тест |
tcp |
2009-3023 |
|
|
24.04.2023 |
5 |
Possible Internet Explorer JPEG Processing DoS (Random)_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-0655 PDF 00_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_27_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |