5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
udp |
|
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Swisyn Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Dl.Cashnjoy.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Net-Worm.Win32.Piloyd.M Variant Outbound Connection - Request Html |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS15-056)Microsoft Internet Explorer Remote Privilege Escalation Vulnerability |
web client |
attempted-admin |
Указывает на уязвимость раскрытия файла в функции сценария GetObject хоста сценариев Microsoft Windows.В Windows Scripting Host в Internet Explorer версии 5.5 и более ранних существует уязвимость, позволяющая злоумышленникам просматривать известные файлы в гостевой системе, помещая специально созданный сценарий с помощью функции GetObject JScript на веб-страницу или в электронную почту |
tcp |
2015-1748 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banker.Aufm Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Mindweq Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Concbak Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Zoom Client 4.4.4 and RingCentral 7.0.1 Unauthorized Video Call Information Disclosure Vulnerability |
exploit |
misc-activity |
В Zoom Client версии 4.4.4 и RingCentral 7.0.136380.0312 на macOS удаленные злоумышленники могут заставить пользователя присоединиться к видеозвонку с активной видеокамерой. Это происходит потому, что любой веб-сайт может взаимодействовать с веб-сервером Zoom по порту localhost 19421 или 19424. |
http |
2019-13450 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Catch Themes Demo Import WordPress arbitrary file upload vulnerability |
exploit |
misc-activity |
Плагин Catch Themes Demo Import WordPress уязвим для произвольной загрузки файлов с помощью функции импорта, найденной в файле ~/inc/CatchThemesDemoImport.php, в версиях до 1.7 включительно из-за недостаточной проверки типа файла. Это позволяет злоумышленнику с правами администратора загружать вредоносные файлы, которые можно использовать для удаленного выполнения кода. |
http |
2021-39352 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
DHCP Server RelayHeader Remote Code Execution |
exploit |
misc-activity |
Указывает на попытку использования уязвимости службы DHCP-сервера, связанной с удаленным выполнением кода. |
tcp |
2023-28231 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Cisco Prime LAN Management Backdoor Vulnerability |
malware |
misc-activity |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в инфраструктуре Cisco Prime и программируемом сетевом менеджере Evolved.Данная уязвимость связана с неправильной проверкой предоставленных пользователем данных при обработке специально созданных HTTP-запросов. Удаленный злоумышленник может использовать это для выполнения произвольного кода с привилегиями root |
tcp |
2012-6392 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS10-026)Microsoft Windows MPEG Layer-3 Audio Decoder Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в стеке в кодеках Microsoft MPEG Layer-3.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл AVI. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив специально созданный файл AVI |
http |
2010-0480 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS12-076)Microsoft Excel Memory Corruption Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Office.Уязвимость связана с неправильной обработкой объектов, в то время как уязвимое программное обеспечение пытается обработать специально созданный файл MS Office. Злоумышленник может использовать это для выполнения произвольного кода в контексте вошедшего в систему пользователя через специально созданный офисный файл |
http |
2012-1886 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Novell eDirectory evtFilteredMonitorEventsRequest Integer Heap Overflow |
ldap |
misc-activity |
Указывает на попытку переполнения буфера в Novell eDirectory LDAP с помощью функции evtFilteredMonitorEventsRequest() |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
ICONICS GENESIS64 Deserialization of Untrusted Data |
scada |
arbitrary-code-execution |
Уязвимость небезопасной десериализации в ICONICS GENESIS64 версии 10.97.1 и более ранних и Mitsubishi Electric MC Works64 версии 4.04E (10.95.210.01) и более ранних позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный вредоносный код, отправив специально созданные пакеты на сервер GENESIS64. |
tcp |
2022-33318 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
VMWare vCenter 7.02 SSRF and AFR |
broken-access-control |
arbitrary file access |
VMware vCenter более ранних версий имеет несанкционированное чтение произвольного файла |
http |
|
|
Other |
02.12.2021 |
25.03.2025 |
5 |
Lexmark CVE-2023-26067 RCE |
injection |
command injection |
Указывает на попытку эксплуатации уязвимости удаленного выполнения команд во встроенном веб-сервере для некоторых устройств фирмы Lexmark. Уязвимость заключается в неправильной обработке запросов на endpoint, что позволяет неаутентифицированному пользователю выполнять произвольные команды. |
tcp |
2023-26067 |
|
Linux, Windows |
07.02.2023 |
12.05.2025 |
5 |
MantisBT Configuration Report page (adm_config_report.php) Reflected Cross-site Scripting |
exploit |
misc-activity |
Уязвимость межсайтового скриптинга (XSS) на странице отчета о конфигурации MantisBT (adm_config_report.php) позволяет удаленным злоумышленникам внедрять произвольный код (если это разрешено настройками CSP) через специально созданный параметр config_option. Это исправлено в 1.3.9, 2.1.3 и 2.2.3. |
http |
2017-7309 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Jenkins Core FileParameterValue Directory Traversal Vulnerability |
exploit |
misc-activity |
Уязвимость обхода пути в Jenkins 2.185 и ранее, LTS 2.176.1 и ранее в файле core/src/main/java/hudson/model/FileParameterValue.java позволяет злоумышленникам с правами Job/Configure определить параметр файла с именем файла вне предполагаемого каталога, что приводило к произвольной записи файла на мастер Jenkins при планировании сборки. |
http |
2019-10352 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |