5 |
Microsoft Server Service NetpwPathCanonicalize Overflow (Windows 2003) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows 2003 и позволяет выполнять произвольный код с помощью специального RPC запроса. |
tcp |
2006-3439 |
|
Windows |
28.10.2020 |
5 |
WordPress Marketplace Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость RCE, существующую в плагине WordPress Marketplace. Эта уязвимость связана с отсутствием надлежащей очистки ввода при обработке данных из запроса POST. Неаутентифицированный пользователь может воспользоваться этой уязвимостью, специально создав HTTP-запрос POST с вызовом метода wpmp_pp_ajax_call (), что может привести к выполнению произвольного кода в контексте уязвимого плагина WP. |
http |
2014-9013 |
|
Linux, Windows |
25.05.2021 |
5 |
TrackerCam Multiple Remote Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную уязвимость в программном обеспечении веб-камеры TrackerCam.TrackerCam - это пакет программного обеспечения для веб-камеры для платформы Microsoft Windows. Он используется для доступа к веб-камерам для просмотра через Интернет. В нем сообщается о множественных уязвимостях, которые могут позволить злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код в уязвимой системе. Это связано с тем, что приложение не провело граничную проверку аргументов в HTTP-запросах. Злоумышленник может вызвать переполнение буфера, отправив HTTP-запрос, содержащий поле User-agent длиной более 216 байтов, или отправив длинный аргумент длиной более 256 байтов в любой скрипт PHP.Сообщается также об уязвимостях, связанных с обходом каталогов и раскрытием информации, которые злоумышленник может использовать для чтения любого файла на веб-сервере. Параметры fn, отправленные в ComGetLogFile.php3, не очищены должным образом, поэтому злоумышленник может указать путь к любому файлу в системе. Например, указав путь к файлу журнала, злоумышленник может получить доступ ко всей информации журнала. Он также показывает местоположение пути ComGetLogFile.php3, если в запросе не указан параметр |
tcp |
2005-0478 |
|
Windows |
12.05.2020 |
5 |
Malware Spambot CnC Beacon |
malware |
command-and-control |
Указывает на обнаружение вредоносного ПО Android-банкира, пытающегося связаться с сервером C2 |
tcp |
|
|
Android |
12.05.2020 |
5 |
TROJAN PadCrypt onion Payment Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель |
udp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN MRCR1 Ransomware Checkin M2 |
malware |
trojan-activity |
Указывает на попытку атаки использовать уязвимость Command Injection в маршрутизаторах Motorola. Уязвимость связана с неудовлетворительной утилизацией пользовательских вводимых данных в приложении. Удаленный злоумышленник может использовать это для выполнения произвольных команд в контексте приложения с помощью специально созданного запроса hnap |
tcp |
|
|
Other |
12.05.2020 |
5 |
Trojan Kazy Trojan Check-In |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID.IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Hijacker Cramtoolbar Runtime Detection - Search |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
(MS13-009)Microsoft Internet Explorer InsertEleme Use-After-Free Remote Code Execution Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Internet Explorer.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение пытается получить доступ к неверному указателю. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте приложения |
tcp |
2013-0026 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Ropest Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Explosive Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent Funeral Ceremony Phishing Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-11800 |
exploit |
misc-activity |
Тест |
tcp |
2017-11800 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-15976 |
exploit |
misc-activity |
Тест |
tcp |
2019-15976 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-3110 |
exploit |
misc-activity |
Тест |
tcp |
2021-3110 |
|
|
24.04.2023 |
5 |
Possible CVE-2009-0790 |
exploit |
misc-activity |
Тест |
tcp |
2009-0790 |
|
|
24.04.2023 |
5 |
Possible Internet Explorer WMF CreateBrushIndirect() DoS_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2008-3005 XLS 00_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_32_html_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |