5 |
Backdoor Black Angel 1.3 Request Connected |
malware |
misc-activity |
Указывает на то, что система может быть заражена Sandworm Botnet |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor RatHead Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение троянской программы HVL RAT.Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Unspecified Heap Based Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf |
http |
2014-0556 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
VMWare SD-WAN Orchestrator Default Admin Credentials |
authentication-failures |
hardcoded credentials |
SD-WAN Orchestrator 3.3.2, 3.4.x и 4.0.x имеет пароли по умолчанию, допускающие атаку Pass-the-Hash. |
http |
2020-4001 |
|
Linux, Windows |
26.08.2021 |
04.04.2025 |
5 |
Microsoft Internet Explorer 11 CDXTFilterNode Object Handling Memory Corruption (CVE-2015-1744) |
integrity-failures |
memory corruption |
Microsoft Internet Explorer с 6 по 11 позволяет удаленным злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании (повреждение памяти) с помощью поддельного веб-сайта. |
http |
2015-1744 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
MS Edge Memory Corruption Vulnerability (CVE-2018-8387) |
exploit |
misc-activity |
"Существует уязвимость удаленного выполнения кода при некорректном обращении Microsoft Edge к объектам в памяти, известная как ""Microsoft Edge Memory Corruption Vulnerability"". Данная уязвимость затрагивает Microsoft Edge." |
http |
2018-8387 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
IBM Spectrum Protect Plus 10.1.0-10.1.5 crafted HTTP command Remote Code Execution (CVE-2020-4213) |
exploit |
misc-activity |
IBM Spectrum Protect Plus 10.1.0 и 10.1.5 может позволить удаленному злоумышленнику выполнить произвольный код на системе. Используя специально созданную HTTP-команду, злоумышленник может использовать эту уязвимость для выполнения произвольной команды в системе. |
tcp |
2020-4213 |
|
Linux |
24.04.2023 |
12.05.2025 |
5 |
ptunnel-ng |
misc |
evasion |
ptunnel-ng - это приложение, позволяющие инкапсулировать IPv4 пакеты в ICMP-payload, с целью обхода политик безопасности, в том числе на файрволле. |
icmp |
|
|
Linux, Windows, MacOS, IOS, Other |
13.12.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload cmd_unix_bind_ruby |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Tcpdump LDP Decoding Routines Denial Of Service Vulnerability |
exploit |
denial-of-service |
У tcpdump есть уязвимость отказа в обслуживании (бесконечный цикл). Удаленный злоумышленник может заставить приложение войти в бесконечный цикл и перестать отвечать через специальный пакет BGP |
udp |
2005-1279 |
|
BSD, Linux |
12.05.2020 |
12.05.2025 |
5 |
Windows tcpip.sys driver Remote Code Execution |
exploit |
arbitrary-code-execution |
Указывает на фрагментированный ICMP-пакет с сообщением об ошибке, который содержит параметры вредоносного IP-заголовка, что может привести к удаленному выполнению кода (RCE), если приложение у целевого компьюетра привязано к сырому сокету. |
icmp |
2023-23415 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Erazer V1.1 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Novell iPrint Client nipplib.dll Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в Novell iPrint Client.Уязвимость вызвана неправильным условием проверки границ в приложении при обработке созданного URL-адреса принтера. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте приложения |
tcp |
2011-3173 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Lame Rat V1.0 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение троянской программы HVL RAT.Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN PNScan Inbound Status Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID.IceID - банковский троян, работающий с 2017 года |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader.Win32.Agent.Amwd Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Trojandownloader.Win32.Korklic.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Trickler Trojan-Spy.Win32.Pophot Variant Outbound Connection Download Files |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |