5 |
Trojan Win.Trojan.Genome.Amqj Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Cleanvaccine Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Zbot Malware Config File Download Request |
malware |
trojan-activity |
Эта угроза пытается получить файл конфигурации с точки доступа DWL900-AP +. Этот файл доступен через TFTP и содержит все пароли и ключи шифрования, которые использует точка доступа |
http |
|
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Projecthook Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Worm.Vbna Variant Check-In Attempt |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Spybanker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Typsoft FTP Server SIZE Command DoS Vulnerability |
ftp |
denial-of-service |
Указывает на попытку атаки на уязвимость отказа в обслуживании на FTP-сервере TYPSoft.Уязвимость вызвана ошибкой при обработке искаженных команд FTP. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданную команду FTP |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Quest NetVault Backup 11.2.0.13 HTTP checksession Authentication Bypass Vulnerability |
exploit |
misc-activity |
Эта уязвимость позволяет удаленным злоумышленникам обходить аутентификацию на уязвимых установках Quest NetVault Backup 11.2.0.13. Конкретный недостаток существует в обработке запросов JSON RPC. Установив для параметра checksession определенное значение, можно обойти аутентификацию для критических функций. Злоумышленник может использовать это в сочетании с другими уязвимостями для выполнения произвольного кода в контексте ОС. |
http |
2018-1163 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Titan SpamTitan 7.07 parameter community Command Injection Vulnerability |
exploit |
misc-activity |
В Titan SpamTitan 7.07 обнаружена проблема. Неправильная обработка ввода параметра community на странице snmp-x.php позволяет удаленному злоумышленнику внедрить в файл snmpd.conf команды, позволяющие выполнять команды на целевом сервере. |
http |
2020-11698 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
vCenter Server Unsafe Deserialisation Vulnerability |
exploit |
misc-activity |
Сервер vCenter Server содержит уязвимость небезопасной десериализации в PSC (Platform services controller). Злоумышленник с правами администратора на сервере vCenter может использовать эту проблему для выполнения произвольного кода на базовой операционной системе, на которой расположен сервер vCenter. |
http |
2022-31680 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Oxon 1.1 Runtime Detection |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Reader And Acrobat newplayer() JavaScript Method Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня в Adobe Reader и Acrobat.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл PDF, который может позволить удаленным злоумышленникам выполнить произвольный код |
http |
2009-4324 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
AVS Media Player AC3 File Handling Infinite Loop DoS Weakness Vulnerability |
exploit |
denial-of-service |
Указывает на попытку использовать уязвимость отказа в обслуживании в Microsoft Server Message Block (SMB).Уязвимость вызвана ошибкой, которая возникает, когда программное обеспечение протокола сервера Microsoft Server SMB обрабатывает искаженный запрос ioctl. Удаленный злоумышленник может использовать эту уязвимость, чтобы вывести из строя уязвимую систему |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
NETBIOS Messenger message little endian overflow attempt |
netbios |
web-application-attack |
Указывает на возможную попытку использовать уязвимость переполнения буфера в Vypress Messenger. Vypress Messenger - это система обмена мгновенными сообщениями в реальном времени для корпоративных сетей. Сообщалось, что Vypress Messenger подвержен состоянию переполнения буфера из-за сбоя в функции визуализации для правильной проверки длины предоставленного пользователем параметра. Эта уязвимость может позволить злоумышленнику внедрить и выполнить произвольный код в уязвимой системе |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
PHP imap Remote Command Injection |
injection |
command injection |
Эта атака использует уязвимость удаленного выполнения кода в функции PHP imap_open в Ubuntu или Debian. Эта уязвимость возникает из-за неправильной обработки значений -oProxyCommand когда клиент отправляет HTTP-трафик на сервер который имеет некоторые функции imap. Удаленный злоумышленник может воспользоваться этой уязвимостью отправив созданные HTTP-запросы на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода. |
http |
2018-19518 |
|
Linux, Windows |
12.05.2020 |
08.04.2025 |
5 |
Microsoft Internet Explorer 6 Outlook OutlookExpress.AddressBook Object DoS |
dos |
null pointer dereference |
Элемент управления адресной книгой Outlook Express при использовании Internet Explorer 6 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (разыменование NULL и сбой браузера) путем создания COM-объекта OutlookExpress.AddressBook, который не предназначен для использования в Internet Explorer. |
http |
2005-4840 |
|
Windows |
12.05.2020 |
13.03.2025 |
5 |
Apple iOS 11.2.5,macOS 10.13.3 and watchOS до 4.2.2 LinkPresentation Denial of Service Vulnerability |
exploit |
misc-activity |
Уязвимость была обнаружена в Apple iOS до 11.2.5,macOS до 10.13.3,watchOS до 4.2.2. Проблема связана с компонентом «LinkPresentation». Это позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление ресурсов) с помощью созданного текстового сообщения. |
http |
2018-4100 |
|
MacOS |
24.04.2023 |
12.05.2025 |
5 |
Trend Micro InterScan Web Security Virtual Appliance 6.5 SP2 MailNotification Buffer Overflow Vulnerability |
exploit |
misc-activity |
Уязвимость в Trend Micro InterScan Web Security Virtual Appliance 6.5 SP2 может позволить удаленному злоумышленнику, прошедшему проверку подлинности, отправить специально созданное HTTP-сообщение и выполнить удаленное выполнение кода с повышенными привилегиями. |
http |
2020-28579 |
|
Linux |
24.04.2023 |
12.05.2025 |