5 |
SAP Netweaver DiagTraceAtoms Denial of Service Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в SAP Netweaver.Уязвимость связана с отсутствием проверки ввода при обработке запросов. Удаленная атака может использовать это, чтобы вызвать отказ в обслуживании в уязвимой системе, отправив специально созданный запрос уязвимому приложению |
tcp |
2011-1511 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Backage 3.1 Runtime Detection |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Wineggdrop Shell Pro Runtime Detection - Init Connection |
malware |
misc-activity |
Указывает на то, что система может быть заражена WSO PHP Shell |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Downloader User-Agent BGroom |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Win32/Satana Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Sakula/Mivast RAT CnC Beacon |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Jorik Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Windows System Defender Variant Outbound Connection |
malware |
trojan-activity |
Указывает на попытку атаки использовать уязвимость Записанная запись в Защитнике Windows.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода через созданный файл |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Roguesoftware.Win32.Cleanv Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Worm.Mozibe Variant Outbound Connection Attempt |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0884) |
exploit |
misc-activity |
В способе, которым обработчик сценариев обрабатывает объекты в памяти в браузерах Microsoft, существует уязвимость удаленного выполнения кода, также известная как «уязвимость повреждения памяти обработчика сценариев». |
http |
2019-0884 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Adobe Acrobat Reader ActiveX Information Disclosure |
exploit |
misc-activity |
Acrobat Reader DC ActiveX Control версии 21.007.20099 (и более ранних) подвержен уязвимости раскрытия информации. Данная уязвимость может быть использована неаутентифицированным злоумышленником для получения учетных данных NTLMv2. Однако для успешной эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку жертва должна посетить веб-страницу, контролируемую злоумышленником. Когда пользователь посещает вредоносную веб-страницу, уязвимость срабатывает, позволяя злоумышленнику получить учетные данные NTLMv2 из системы жертвы. Учетные данные NTLMv2 являются одним из видов механизма аутентификации, используемого в среде Windows. |
http |
2021-44702 |
|
Windows, Linux, MacOS, Android |
24.04.2023 |
12.05.2025 |
5 |
Backdoor InCommand Runtime Detection |
malware |
misc-activity |
Это событие указывает на то, что в сетевом трафике обнаружена активность, связанная с троянской программой incommand 1.7, обнаруженной в сетевом трафике. |
tcp |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Backdoor WinCrash Client Ruquest Connected |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном SharK Backdoor |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Oracle Java SE And Java For Business MixerSequencer Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Oracle Java Runtime Environment (JRE) и Java Development Kit (JDK).Уязвимость связана с неправильным условием проверки границ в приложении. В результате злоумышленник может обмануть ничего не подозревающего при посещении вредоносной веб-страницы и выполнить произвольный код в контексте приложения |
http |
2010-0842 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код |
http |
2012-5267 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Multiple Unspecified Security Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf |
http |
2015-0330 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash TextField Constructor Type Confusion Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость типа Confusion в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2016-0985 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Shlayer May 2021 Campaign - Gatekeeper Bypass Command and Control |
malware |
command-and-control |
Эта сигнатура обнаруживает активность вредоносной программы Shlayer. |
tcp |
|
|
MacOS |
12.05.2020 |
12.05.2025 |
5 |
Netweaver_application_server_java Blind SQL Injection |
injection |
sql injection |
Уязвимость SQL-инъекций на сервере UDDI в SAP NetWeaver J2EE Engine 7.40 позволяет удаленным злоумышленникам выполнять произвольные команды SQL через неуказанные векторы, также известные как SAP Security Note 2101079. |
http |
2016-2386 |
|
Windows |
24.04.2023 |
12.05.2025 |