5 |
Active Directory DS Escalation of Privilege |
exploit |
attempted-admin |
Уязвимость обхода безопасности, которая позволяет потенциальным злоумышленникам выдавать себя за контроллер домена с помощью спуфинга учетной записи sAMAccountName компьютера. |
tcp |
2021-42278 |
|
Windows |
15.12.2021 |
12.05.2025 |
5 |
XWiki DatabaseSearch Remote Code Execution |
injection |
code injection |
Указывает на попытку эксплуатации уязвимости удаленного выполнения кода в модуле поиска по базе данных XWiki. Данная уязвимость позволяет выполнить код через поиск текста любому неавторизованному пользователю публичной или закрытой вики. |
tcp |
2024-31982 |
|
Windows, Linux |
19.07.2024 |
12.05.2025 |
5 |
IBM WebSphere Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в IBM WebSphere Application Server.Уязвимость связана с недостаточной обработкой введенных пользователем данных в приложении при обработке вредоносных запросов. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса |
tcp |
2019-4279 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
HP Intelligent Management Center Branch Intelligent Management Software Directory Traversal Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в HP Intelligent Management Center.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Это позволяет удаленному злоумышленнику получить конфиденциальную информацию |
http |
2014-2618 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash SharedObject Use After Free Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость Использование после освобождения в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2014-0502 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
DNS Query Dangerous Domain |
dns |
bad-unknown |
Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
udp |
|
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Win32/CryptFile Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN MSIL/NewHT Ransomware CnC Checkin |
malware |
command-and-control |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в бот-сети Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Ransom Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Kegotip Variant Report To Cnc-Server |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
NetBIOS NetShare Enumeration |
netbios |
attempted-recon |
Указывает на попытку использовать уязвимость в сетевой базовой системе ввода / вывода (NetBIOS) систем Microsoft Windows 9.x.NetBIOS предоставляет удобное средство, с помощью которого узлы в локальной сети могут общаться друг с другом. Злоумышленник может воспользоваться этой уязвимостью, отправив искаженный пакет NetBIOS, чтобы вызвать непредсказуемое поведение в целевой системе, что приведет к отказу в обслуживании |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Win32 Zatvex.A Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader Win.Trojan.Sillyfdc-Ds Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Exploit.Win32.Sqlshell.R Variant Outbound Connection |
exploit |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Penget Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
HPE Intelligent Management Center (IMC) PLAT Remote Arbitrary Code Execution |
exploit |
misc-activity |
Уязвимость удаленного выполнения кода была обнаружена в HPE Intelligent Management Center (IMC) PLAT до версии 7.3 E0506P09. |
http |
2019-5387 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Tiny File Manager 2.4.7 tinyfilemanager php Path Traversal Vulnerability |
exploit |
misc-activity |
Уязвимость обхода пути в функции загрузки файлов в tinyfilemanager.php в Tiny File Manager до версии 2.4.7 позволяет удаленным злоумышленникам (с действующими учетными записями пользователей) загружать вредоносные PHP-файлы в корневой каталог, что приводит к выполнению кода. |
http |
2021-45010 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Paid_memberships_pro Blind SQL Injection |
exploit |
misc-activity |
Плагин Paid Memberships Pro для WordPress версии < 2.9.8 подвержен уязвимости внедрения SQL-кода без проверки подлинности в параметре «code» маршрута REST «/pmpro/v1/order». |
http |
2023-23488 |
|
Linux, Solaris, Other, BSD, Windows, MacOS |
12.05.2020 |
12.05.2025 |