5 |
Spyware User-Agent (MalwareWiped) |
user agents |
trojan-activity |
При этом обнаруживается соединение, связанное с вредоносным ПО для инструментов удаленного доступа |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Win32/Kaicone.A Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Ransomware Win32/WinPlock.A CnC Beacon |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Medfos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Agent.Cpze Connect To Server |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS09-065)Microsoft Windows EOT Font Table Directory Integer Overflow Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную группой FortiGuard Global Security Research. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
udp |
2009-2514 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows Server 2008/2012 - LDAP RootDSE Netlogon Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость спуфинга в Microsoft Windows.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в сервисе Netlogon. Удаленный злоумышленник может использовать это для подделки уязвимых систем |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows Explorer Preview Pane Script Injection Vulnerability |
exploit |
misc-attack |
Указывает на возможную уязвимость Уязвимость удаленного выполнения кода в системе Microsoft Windows. В окне предварительного просмотра проводника системы Microsoft Windows сообщается об уязвимости удаленного выполнения кода, которая может позволить злоумышленнику выполнить произвольный код в уязвимой системе. Проводник Windows отображает атрибуты файлов и имя автора в веб-представлении, когда они выбраны. Из-за сбоя в очистке имени автора файла с помощью webview.dll злоумышленник может создать вредоносный файл, внедрив код в имя автора файла и убедив жертву предварительно просмотреть его. Вредоносный код будет выполняться в системе жертвы с привилегией текущего зарегистрированного пользователя, как только он будет предварительно просмотрен, он не требует выполнения |
http |
2005-1191 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Malwaredoctor Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Email Worm Win32.Zhelatin.Ch Variant Outbound Connection |
worm |
trojan-activity |
Указывает на попытку загрузки червя W32 / Autorun.CH! Червь W32 / Autorun.CH! Классифицируется как интернет-червь. Интернет-черви могут распространяться на другие системы, используя NetBIOS / SMB, SMTP, MSN Messenger, приложения P2P или мобильные сети |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Blypt Installer Reuse Outbound Traffic |
malware |
trojan-activity |
Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC |
http |
|
|
BSD, Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Bedep Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
28.08.2024 |
5 |
Microsoft Windows Search Component Information Disclosure (CVE-2017-11772) |
exploit |
misc-activity |
Компонент Microsoft Windows Search в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 и 1703 и Windows Server 2016 допускает раскрытие информации при некорректной обработке объектов в памяти. |
tcp |
2017-11772 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
D-Link DWL-2600 Restore Configuration parameter Command Injection |
exploit |
misc-activity |
Устройства D-Link DWL-2600AP 4.2.0.15 Rev A имеют уязвимость внедрения аутентифицированных команд ОС через функцию восстановления конфигурации в веб-интерфейсе с использованием метасимволов оболочки в параметре admin.cgi?action=config_restore configRestore или configServerip. |
http |
2019-20499 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Wordpress Plugin WP HTML Mail Reflected XSS 3.0.9 |
exploit |
misc-activity |
Плагин WP HTML Mail WordPress уязвим для несанкционированного доступа, что позволяет злоумышленникам, не прошедшим проверку подлинности, извлекать и изменять настройки темы из-за отсутствия проверки возможностей в конечной точке /themesettings REST-API, найденной в файле ~/includes/class-template-designer.php, в версиях до 3.0.9 включительно. Это позволяет злоумышленникам без привилегий добавить вредоносный код JavaScript на уязвимый сайт WordPress. |
http |
2022-0218 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Apple Safari 4.0.5 Use-after-free Vulnerability |
exploit |
misc-activity |
Уязвимость Use-after-free в Apple Safari 4.0.5 для Windows позволяет удаленным злоумышленникам выполнить произвольный код с помощью функции window.open для создания всплывающего окна для созданного HTML-документа, а затем вызвать метод закрытия родительского окна, что приводит к некорректной обработке удаленного объекта окна. |
http |
2010-1939 |
|
MacOS, Windows |
24.04.2023 |
12.05.2025 |
5 |
Possible CVE-2023-30330 in Excellence_suite 2.0 |
exploit |
misc-activity |
Версии SoftExpert (SE) Excellence Suite 2.x до 2.1.3 уязвимы для включения локальных файлов в функции /se/v42300/generic/gn_defaultframe/2.0/defaultframe_filter.php. |
http |
2023-30330 |
|
Linux, Solaris, BSD, Windows, MacOS |
12.05.2020 |
12.05.2025 |
5 |
(MS12-030)Microsoft Excel SXLI Record Memory Corruption Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Microsoft Office.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Excel. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл Excel |
http |
2012-0184 |
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS12-078)Microsoft Windows OpenType Font (OTF) Driver Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость разыменования нулевого указателя в драйвере шрифта ATMFD Adobe, включенном в Microsoft Windows.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение анализирует файл вредоносного шрифта. Удаленный злоумышленник может использовать это для выполнения произвольного кода |
http |
2012-2556 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Type Confusion Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой типа, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2017-3106 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |