5 |
HP ProCurve Manager SNAC UpdateCertificatesServlet Code Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость в HP Procurve Manager Snac Utility. Программное обеспечение используется сетевыми администраторами для централизованно настройки устройств. Недостатный недостаток в классе UPDATATECERTICATESERVLET может позволить удаленному неавтоматическому злоумышленну, чтобы вызвать выполнение произвольного кода с повышенными привилегиями. Примечание, по умолчанию HP Procurve Manager использует SSL. Эта атака имитирует конфигурацию не по умолчанию по адресу http |
http |
2013-4812 |
|
Other |
04.06.2021 |
5 |
Possible CVE-2017-11901 |
exploit |
misc-activity |
Тест |
tcp |
2017-11901 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-9879 |
exploit |
misc-activity |
Тест |
tcp |
2019-9879 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-26889 |
exploit |
misc-activity |
Тест |
tcp |
2022-26889 |
|
|
24.04.2023 |
5 |
Possible Windows Explorer ICO File Format Divide by Zero_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-3129 XLS 01_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Adobe Flash Player FLV Long String Buffer Overflow_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_40586_swf_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload linux/x86/meterpreter/bind_tcp |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/meterpreter/bind_tcp из msfvenom. |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Backdoor War Trojan Ver1.0 Runtime Detection - Ie Hijacker |
malware |
misc-activity |
Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor K-msnrat 1.0.0 Runtime Detection - Init Connection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS05-053)Internet Explorer WMF File Rendering Denial of Service Vulnerability |
web client |
denial-of-service |
Указывает на попытку атаки на уязвимость отказа в обслуживании в Microsoft Windows Explorer.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл WMF. Это позволяет удаленному злоумышленнику вызвать отказ в обслуживании (сбой) |
tcp |
2005-2124 |
|
Windows |
12.05.2020 |
5 |
Malware W32/DownloadAdmin.Adware CnC Beacon |
adware pup |
command-and-control |
Указывает на активность червя Sobig |
tcp |
|
|
Windows |
12.05.2020 |
5 |
ISC DHCP Denial of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки против уязвимости переполнения буфера в ISC dhclient.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает ответ вредоносного сервера DHCP. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально сформированный ответный пакет dhcp-сервера |
udp |
2012-3571 |
|
Linux |
12.05.2020 |
5 |
Trojan Trojan-Downloader.Win32.Obitel Install |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Briewots.A Runtime Traffic Detected |
malware |
trojan-activity |
Подпись заключается в обнаружении SSH-соединения с использованием протокола версии 1. SSH1 содержит присущие ему недостатки, поэтому он не рекомендуется в сетевых средах с высоким уровнем безопасности |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Rdpdoor.Ae Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banker.Ic Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Microsoft Internet Explorer Scripting Engine Remote Memory Corruption Vulnerability |
web client |
arbitrary-code-execution |
Указывает на уязвимость раскрытия файла в функции сценария GetObject хоста сценариев Microsoft Windows.В Windows Scripting Host в Internet Explorer версии 5.5 и более ранних существует уязвимость, позволяющая злоумышленникам просматривать известные файлы в гостевой системе, помещая специально созданный сценарий с помощью функции GetObject JScript на веб-страницу или в электронную почту |
tcp |
|
|
Windows |
12.05.2020 |