5 |
Trojan Gauss Malware Check-In |
malware |
trojan-activity |
Указывает на попытку подключения к вредоносному серверу.Правительственные агентства и исследователи иногда пытаются внедрить вредоносные DNS-адреса, чтобы предотвратить подключение к C & C-серверам. Если компьютер пытается подключиться к провалу, он, скорее всего, заражен вредоносным ПО |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
NetBIOS Date and Time Enumeration |
netbios |
misc-attack |
Указывает на попытку использовать уязвимость в сетевой базовой системе ввода / вывода (NetBIOS) систем Microsoft Windows 9.x.NetBIOS предоставляет удобное средство, с помощью которого узлы в локальной сети могут общаться друг с другом. Злоумышленник может воспользоваться этой уязвимостью, отправив искаженный пакет NetBIOS, чтобы вызвать непредсказуемое поведение в целевой системе, что приведет к отказу в обслуживании |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Roguesoftware.Win32.Advanceddefender Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Toopu Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
D-Link DSL-2750B login.cgi cli parameter OS Command Injection |
injection |
command injection |
Устройства D-Link DSL-2750B до версии 1.05 допускают удаленное внедрение команд без аутентификации с помощью параметра cli login.cgi, как это активно использовалось в период с 2016 по 2022 год. |
http |
2016-20017 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Pfsense Haproxy packet desc parameter Reflected XSS |
exploit |
misc-activity |
Пакет HAProxy до версии 0.59_16 для pfSense имеет XSS через параметр desc (он же Description) или table_actionsaclN, связанный с haproxy_listeners.php и haproxy_listeners_edit.php. |
http |
2019-8953 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
Zoho ManageEngine ServiceDesk Plus 11.3 Stored Cross-site Scripting Vulnerability |
exploit |
misc-activity |
Уязвимость межсайтового скриптинга (XSS) в Zoho ManageEngine ServiceDesk Plus 11.3 Build 11306 позволяет злоумышленникам внедрить произвольный JavaScript-код в поле Secondary Email Field. |
http |
2021-46065 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Backdoor YAT 2.1 Runtime Detection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код |
http |
2012-5268 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Foxit Products GIF Conversion Memory Corruption Vulnerability |
exploit |
misc-attack |
Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Apple Quicktime FPX File Parsing Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость повреждения памяти в Apple QuickTime.Уязвимость вызвана отсутствием надлежащей проверки при анализе предоставленных пользователем значений, которые определяют структуру файла FPX. Его можно использовать для выполнения произвольного кода, побуждая пользователя открыть вредоносный файл FPX |
http |
2016-1768 |
|
MacOS |
12.05.2020 |
12.05.2025 |
5 |
Xymon 4.3.25 Command Injection Vulnerability |
exploit |
misc-activity |
xymond в Xymon 4.1.x, 4.2.x и 4.3.x до 4.3.25 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды с помощью метасимволов оболочки в аргументе adduser_name в web/useradm.c или web/chpasswd .с. |
tcp |
2016-2056 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
Cisco Data Center Network Manager Path Traversal Vulnerability |
exploit |
misc-activity |
Уязвимость в веб-интерфейсе управления программным обеспечением Cisco Prime Infrastructure и Cisco Evolved Programmable Network (EPN) Manager может позволить аутентифицированному удаленному злоумышленнику загружать и просматривать файлы в приложении, доступ к которым должен быть ограничен. Данная уязвимость связана с некорректной проверкой пользовательского ввода в параметрах HTTP-запроса, описывающих имена файлов. Злоумышленник может воспользоваться этой уязвимостью, используя методы обхода каталогов для передачи пути к нужному местоположению файла. |
http |
2019-1819 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Yahoo! Toolbar 1.4.1 Helper class Stack-based Buffer Overflow Vulnerability |
exploit |
misc-activity |
Переполнение буфера на основе стека в классе Helper элемента управления ActiveX yt.ythelper.2 в Yahoo! Панель инструментов 1.4.1 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой браузера) с помощью длинного аргумента метода c. |
http |
2007-6228 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload osx_x86_vforkshell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на возможное использование уязвимости переполнения буфера в Qualcomm qpopper демоне SCO открытого Unix-сервера. Об уязвимости переполнения буфера сообщается в демоне Qualcomm popd. Злоумышленник может использовать его, отправив длинную команду PASS и выполнить произвольный код в системе с привилегией root |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Jenkins getOrCreate Policy Bypass |
exploit |
attempted-admin |
Эта атака использует уязвимость обхода политики в Jenkins CI Server. Данная уязвимость связана с недостаточной проверкой запросов на вход в функцию getOrCreate. Используя эту уязвимость, злоумышленник может инициировать удаление файла config.xml из корневого каталога Jenkins, что приводет к предоставлению доступа администратора анонимным пользователям. |
tcp |
2018-1999001 |
|
Windows, Linux, MacOS, BSD, Other |
12.05.2020 |
05.03.2025 |
5 |
Liferay Portal updateOrganizations() Method Security Bypass Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость межсайтового скриптинга в Liferay Portal.Уязвимость связана с недостаточной обработкой введенных пользователем данных в приложении при обработке вредоносных запросов. Злоумышленник может использовать это для вставки произвольного кода скрипта в профиль пользователя |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Hijacker Funbuddyicons Runtime Detection - Request Config |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Double HTTP Server Declared |
malware |
trojan-activity |
Эта угроза пытается завершить работу любого веб-сервера, отправив вредоносный запрос GET для URL-адреса, состоящего только из двух косых черт |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |