5 |
RAT_888 |
malware |
trojan |
RAT_888 - это троян удаленного доступа (RAT), разработанный для устройств на базе ОС Android, Windows, Linux. Эта вредоносная программа позволяет злоумышленникам удаленно контролировать зараженные устройства, собирать обширные данные об устройстве и системе, отслеживать телефонные звонки и текстовые сообщения, извлекать списки контактов, делать скриншоты, записывать видео или аудио, загружать файлы и красть учетные данные для аккаунтов в социальных сетях. Впервые он появился в 2018 году и с тех пор использовался в различных кампаниях кибершпионажа. |
tcp |
|
|
Windows, Android, Linux |
11.07.2024 |
12.05.2025 |
5 |
Apple Products WebKit Component Denial of Service Vulnerability |
exploit |
misc-activity |
"В некоторых продуктах Apple была обнаружена уязвимость. Проблема связана с компонентом ""WebKit"". Она позволяет удаленным злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании (повреждение памяти и аварийное завершение работы приложения) с помощью поддельного веб-сайта. Затронутые продукты: iOS до 11.3, Safari до 11.1, iCloud до 7.4 на Windows, iTunes до 12.7.4 на Windows, tvOS до 11.3, watchOS до 4.3." |
http |
2018-4162 |
|
MacOS |
24.04.2023 |
12.05.2025 |
5 |
Electronic Arts Origin 10.5.39 URI Handler Remote Command Execution Vulnerability |
exploit |
misc-activity |
Данная уязвимость позволяет удаленным злоумышленникам выполнить произвольный в продукте Electronic Arts Origin до версии 10.5.39. Проблема возникает из-за отсутствия должной проверки строки, передаваемой пользователем, перед использованием ее для выполнения системного вызова. |
http |
2019-12828 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Webmin 1.973 Cross Site Request Forgery Vulnerability (CVE-2021-31760) |
exploit |
misc-activity |
Webmin 1.973 затронут проблемой подделки межсайтовых запросов (CSRF) для достижения удаленного выполнения команд (RCE) через функцию запущенного процесса Webmin. |
tcp |
2021-31760 |
|
Linux |
24.04.2023 |
28.08.2024 |
5 |
VCDX plugin for VideoLAN VLC 0.7.0 - 0.8.6 Remote Code Execution Vulnerability |
exploit |
misc-activity |
Многочисленные уязвимости форматных строк в функции cdio_log_handler в modules/access/cdda/access.c плагина CDDA (libcdda_plugin), а также в функциях cdio_log_handler и vcd_log_handler в modules/access/vcdx/access. c в плагине VCDX (libvcdx_plugin) в VideoLAN VLC 0.7.0 - 0.8.6 позволяют удаленным злоумышленникам выполнить произвольный код через спецификаторы форматной строки в некорректном URI. |
http |
2007-0017 |
|
Linux, Windows, MacOS |
24.04.2023 |
12.05.2025 |
5 |
ARCserve Backup CheyenneDS Mailslot Overflow |
exploit |
misc-activity |
Указывает на попытку переполнения буфера в CA BrightStore ARCserve |
tcp |
2006-5142 |
|
|
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload osx_x86_vforkshell_bind_tcp |
shellcode |
shellcode-detect |
Указывает на возможное использование уязвимости переполнения буфера в Qualcomm qpopper демоне SCO открытого Unix-сервера. Об уязвимости переполнения буфера сообщается в демоне Qualcomm popd. Злоумышленник может использовать его, отправив длинную команду PASS и выполнить произвольный код в системе с привилегией root |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Cisco IOS Malformed SNMP Message-Handling DoS |
snmp |
denial-of-service |
Эта атака пытается завершить работу Cisco Systems или Appliances путем отправки искаженного запроса SNMP. |
udp |
2002-0013 |
|
CiscoIOS |
12.05.2020 |
12.05.2025 |
5 |
EditTag edittag.pl File Disclosure Vulnerability |
web specific apps |
attempted-recon |
Эта подпись написана для проверки доступа к специальному редактору. Он используется для внутренних целей и не указывает на эксплойт или атаку |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Fake Postal Receipt HTTP Response Phishing Attack |
malware |
trojan-activity |
Указывает на попытку использования уязвимости переполнения буфера в библиотеке Entrust LibKmp ISAKMP, используемой Symantec Enterprise Firewall, Gateway Security и VelociRaptor |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trackware Browser Accelerator Runtime Detection - Pass User Information To Server |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость переполнения буфера в PeerCast.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает HTTP-запрос, который содержит вредоносный заголовок Авторизация. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный HTTP-запрос |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Multi-Hop Iframe Campaign Client-Side Exploit Attempt |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость небезопасной загрузки библиотеки в VMware Tools.Эта уязвимость вызвана недостатком дизайна в модуле VMware Tools при обработке загрузки DLL. Злоумышленник может использовать это для загрузки вредоносного DLL-файла, чтобы получить контроль над уязвимой системой, заманивая пользователя на открытие документа на общем диске злоумышленника |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Messiah 4.0 Runtime Detection - Get Drives |
malware |
misc-activity |
Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS13-089)Microsoft Windows Graphics Device Interface Remote Integer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость раскрытия информации в Microsoft Windows.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного файла. Злоумышленник может использовать это для раскрытия конфиденциальной информации на зараженной машине через специально созданный запрос |
http |
2013-3940 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Mozilla Multiple Products Multiple Memory Corruption Vulnerability |
web client |
denial-of-service |
Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой |
http |
2007-2867 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
DNS Query Dangerous Domain |
dns |
bad-unknown |
Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Worm.VBS.ayr CnC Beacon |
malware |
command-and-control |
Указывает на возможный вариант червя Loveletter.VBS, проходящего по сети через порт TCP POP3 во вложении электронной почты. Более подробную информацию об этом черве можно найти в энциклопедии вируса Fortinet. https://www.fortinet.com/VirusEncyclopedia/pages/encysearch.jsp |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Win32/Spectre Ransomware CnC Checkin |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Dalbot.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Russkill.C Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |