4 |
Microsoft IIS: RSA SecurID Web Agent Overflow |
web server |
arbitrary-code-execution |
Эта атака использует ошибку переполнения кучи в веб-агенте RSA SecurID, который работает на IIS. |
tcp |
2005-1471 |
|
Windows |
12.05.2020 |
5 |
Shellcode Metasploit payload linux_x64_exec |
shellcode |
shellcode-detect |
Элемент ActiveX CR64Loader Retro64 подвержен уязвимости удаленного переполнения буфера, которая позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольную команду, обманывая пользователя при посещении специально созданной веб-страницы.Уязвимый контроль был распространен в прошлом ретро64.com и miniclip.com, но, как сообщается, больше не используется. Пользователи, которые ранее установили это программное обеспечение, могут быть уязвимы к этой проблеме |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
4 |
Microsoft IIS NTDLL.DLL WebDAV Buffer Overflow (PROPPATCH) |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера в NTDLL.DLL с помощью запроса WebDAV к веб-серверу Microsoft IIS. |
tcp |
2003-0109 |
|
Windows |
12.05.2020 |
5 |
Webplus Access Vulnerability |
web specific apps |
web-application-attack |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
tcp |
2000-1005 |
|
Linux, Windows |
12.05.2020 |
5 |
OpenSLP Extension Parser Remote Denial Of Service Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки использовать уязвимость переполнения буфера в OpenSLP.Уязвимость связана с неправильным условием проверки границ в приложении. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для выполнения произвольного кода с привилегиями службы OpenSLP с помощью специально созданного запроса целевого сервера |
tcp |
2010-3609 |
|
Linux |
12.05.2020 |
5 |
Veritas Backup Exec Server Remote Registry Access Vulnerability |
rpc |
misc-attack |
Указывает на попытку использовать уязвимость на сервере VERITAS Backup Exec. Неаутентифицированный удаленный пользователь может получить доступ к интерфейсу RPC через порт 6106 |
tcp |
2005-0771 |
|
Linux, Windows |
12.05.2020 |
5 |
Backdoor Back Attack V1.4 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
SAP SOAP RFC SXPG_CALL_SYSTEM Remote Command Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения команд в службе SAP Host Control.Уязвимость связана с небезопасной функцией в приложении. Удаленный злоумышленник может использовать это для выполнения произвольной команды ОС в контексте приложения |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Adobe Flash ASnative NULL Pointer Dereference Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Это позволяет удаленному злоумышленнику завершить работу приложения, отправив созданный файл Flash |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Oracle Java Sandbox Escape Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки на уязвимость обхода безопасности в Oracle Java JRE.Уязвимость вызвана отсутствием проверки в приложении при загрузке специально созданного Java-апплета. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он посетил веб-страницу, содержащую вредоносный Java-апплет, и выполнил произвольный код в контексте приложения |
tcp |
2012-0507, 2012-1723 |
2022-04096 |
Linux, Windows |
12.05.2020 |
5 |
MALWARE-CNC Mirai BotNet DNS |
malware |
command-and-control |
Указывает на то, что система может быть заражена Mirai Botnet |
udp |
|
|
|
12.05.2020 |
5 |
TROJAN TeslaCrypt/AlphaCrypt Beacon |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель |
udp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Datakeeper CnC Activity |
malware |
command-and-control |
Указывает на попытку атаки на уязвимость удаленного выполнения кода ботнетом Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dexter Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Java.Arratomref Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS09-001)Microsoft Windows WRITE_ANDX SMB Processing Remote Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода на серверах Microsoft SMB.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный запрос SMBv1. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса |
tcp |
2008-4114 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Delf Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
HP Intelligent Management Center database Credentials Information Disclosure Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в HP Intelligent Management Center.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Это позволяет удаленному злоумышленнику получить конфиденциальную информацию |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Worm.Win32.Sohanad.Bm Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Cyvadextr Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |