5 |
Basilix Mysql.class Access Vulnerability |
web server |
misc-attack |
Указывает на уязвимость раскрытия информации в веб-почте Basilix. При неправильной настройке Basilix Webmail позволяет удаленному злоумышленнику получить доступ к конфиденциальным файлам * .class и * .inc в корневом каталоге документа на целевой системе, передав ему специально созданные веб-запросы |
tcp |
2001-1044 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Petit Potam exploit attempt |
smb |
misc-activity |
Указывает на попытку получить NTLM с помощью метода Petit Potam |
tcp |
2021-36942 |
2021-04045 |
Windows |
10.09.2021 |
5 |
SAP Management Console OSExecute Payload Execution Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в SAP Management Console.Уязвимость, которая находится в консоли управления SAP. Это может позволить удаленным злоумышленникам выполнить произвольный код в контексте сервера консоли управления SAP |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adware Exactsearch Runtime Detection - Switch Search Engine 1 |
adware pup |
misc-activity |
Это означает, что система в вашей сети заражена программным обеспечением Fireball Adware. Fireball Adware может отображать всплывающую рекламу, угонять браузер и перенаправлять запросы поисковых систем |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Compromised Website Response - Leads To Exploit Kit |
malware |
trojan-activity |
Указывает на попытку атаки использовать граничный маршрутизатор внутренней сети с использованием внутреннего клиента в качестве прокси |
tcp |
|
|
Other |
12.05.2020 |
5 |
Backdoor Incommand 1.7 Runtime Detection - File Manage |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Oracle Web Cache Admin Module Multiple GET Request Method DoS |
exploit |
denial-of-service |
Серверы приложений Oracle имеют произвольную уязвимость, приводящую к повреждению файлов.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Удаленный злоумышленник может потенциально внести произвольные изменения в файлы в уязвимой системе или выполнить произвольный код сценария в контексте приложения |
tcp |
2002-0386 |
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Cafeini 1.0 Runtime Detection |
malware |
misc-activity |
Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Spyware User-Agent (MalwareWiped) |
user agents |
trojan-activity |
При этом обнаруживается соединение, связанное с вредоносным ПО для инструментов удаленного доступа |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Win32/Kaicone.A Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Ransomware Win32/WinPlock.A CnC Beacon |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Medfos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Cpze Connect To Server |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS09-065)Microsoft Windows EOT Font Table Directory Integer Overflow Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную группой FortiGuard Global Security Research. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
udp |
2009-2514 |
|
Windows |
12.05.2020 |
5 |
Microsoft Windows Server 2008/2012 - LDAP RootDSE Netlogon Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость спуфинга в Microsoft Windows.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в сервисе Netlogon. Удаленный злоумышленник может использовать это для подделки уязвимых систем |
udp |
|
|
Windows |
12.05.2020 |
5 |
Microsoft Windows Explorer Preview Pane Script Injection Vulnerability |
exploit |
misc-attack |
Указывает на возможную уязвимость Уязвимость удаленного выполнения кода в системе Microsoft Windows. В окне предварительного просмотра проводника системы Microsoft Windows сообщается об уязвимости удаленного выполнения кода, которая может позволить злоумышленнику выполнить произвольный код в уязвимой системе. Проводник Windows отображает атрибуты файлов и имя автора в веб-представлении, когда они выбраны. Из-за сбоя в очистке имени автора файла с помощью webview.dll злоумышленник может создать вредоносный файл, внедрив код в имя автора файла и убедив жертву предварительно просмотреть его. Вредоносный код будет выполняться в системе жертвы с привилегией текущего зарегистрированного пользователя, как только он будет предварительно просмотрен, он не требует выполнения |
tcp |
2005-1191 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Malwaredoctor Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Email Worm Win32.Zhelatin.Ch Variant Outbound Connection |
worm |
trojan-activity |
Указывает на попытку загрузки червя W32 / Autorun.CH! Червь W32 / Autorun.CH! Классифицируется как интернет-червь. Интернет-черви могут распространяться на другие системы, используя NetBIOS / SMB, SMTP, MSN Messenger, приложения P2P или мобильные сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Blypt Installer Reuse Outbound Traffic |
malware |
trojan-activity |
Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC |
tcp |
|
|
BSD, Linux, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bedep Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |