5 |
HP-UX LPD Metacharacter Command Execution |
misc |
arbitrary-code-execution |
Эта атака использует уязвимость выполнения команд в службе LPD, предоставляемой с операционной системой HP-UX. |
tcp |
2005-3277 |
|
Other |
12.05.2020 |
12.05.2025 |
5 |
IIS 4.0 fpcount.exe Buffer Overflow Vulnerability |
web server |
arbitrary-code-execution |
Указывает на обнаружение попытки сканирования на наличие уязвимости Microsoft IIS tlide.Он используется для проверки компьютерных сетей, позволяя удаленному злоумышленнику раскрыть имя файла и папки в корневом веб-каталоге. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и выполнить дальнейшие атаки на основе своих выводов |
http |
1999-1376 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Belkin LINKSYS RE6500 Arbitary Command/Set New Password |
exploit |
arbitrary-code-execution |
Устройства Belkin LINKSYS RE6500 до обновления 1.0.012.001 позволяют удаленным злоумышленникам выполнять произвольные команды или устанавливать новый пароль с помощью метасимволов на странице goform/setSysAdm. |
tcp |
2020-35713 |
|
Other |
01.07.2021 |
12.05.2025 |
5 |
Backdoor Chupacabra 1.0 Runtime Detection - Send Messages |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость отраженного межсайтового скриптинга в CMS Made Simple.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это для выполнения произвольного кода сценария в контексте приложения |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Compromised Website Response - Leads To Exploit Kit |
malware |
trojan-activity |
Указывает на попытку атаки использовать граничный маршрутизатор внутренней сети с использованием внутреннего клиента в качестве прокси |
tcp |
|
|
Other |
12.05.2020 |
12.05.2025 |
5 |
OpenX Backdoor PHP Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в OpenX Ad Server.Уязвимость связана с ошибкой проектирования уязвимого программного обеспечения. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте суперпользователя с помощью специально созданного HTTP-запроса |
http |
2013-4211 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Mpeg File Format Parsing (HTTP) Vulnerability |
misc |
misc-attack |
Указывает на попытку использовать уязвимость форматной строки в Apache auth_ldap.Уязвимость вызвана ошибкой проверки ввода в функции auth_ldap_log_reason. Это позволяет удалённым злоумышленникам выполнять произвольный код с помощью злонамеренно созданного имени пользователя |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Back Orifice 2006 - V1.1.5 Runtime Detection - Init Connection |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, отправленного с хоста Windows, на котором выполняется TJPingPro 1.1 Build 2. Эхо-запрос ICMP используется для определения, активен ли сетевой хост. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Spyware User-Agent (404search) |
user agents |
trojan-activity |
Указывает на то, что система может быть заражена шпионским агентом Tesla. Agent Tesla - это вредоносная программа на основе .NET, которая регистрирует нажатия клавиш и похищает пароли |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Win32/7ev3n Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN TeslaCrypt/AlphaCrypt Variant onion Payment Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN CryptoLuck / YafunnLocker Ransomware CnC Checkin |
malware |
command-and-control |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в бот-сети Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Bredolab Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS16-047)Microsoft Windows SAM And LSAD Downgrade Vulnerability |
rpc |
misc-attack |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную FortiGuard Labs в Fortinet. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
udp |
2016-0128 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Rogue Software Xp Police Antivirus Install-timedetection |
malware |
misc-activity |
Указывает на уязвимость переполнения буфера в Microsoft SQL Server. В функции xp_updatecolvbm в SQL Server и Microsoft Data Engine существует уязвимость. Из-за неадекватной проверки границ удаленный злоумышленник может вызвать отказ в обслуживании (DoS) или выполнить произвольные команды в целевой системе, передав ему специально созданный пакет |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Downloader-Cew.B Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Advanced Virus Remover Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID.IceID - банковский троян, работающий с 2017 года |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Thinkpoint Fake Antivirus - User Display |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Blypt Installer Tserror Outbound Traffic |
malware |
trojan-activity |
Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC |
http |
|
|
BSD, Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Egamipload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |