5 |
Backdoor Lost Door 3.0 Runtime Detection - Init |
malware |
misc-activity |
Указывает на то, что система может быть заражена ботнетом LostDoor |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Worldweaver DX Studio Player Browser Plugin Remote Arbitrary Shell Command Injection Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость удаленного выполнения кода в оболочке Microsoft Windows.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает имена файлов или папок с определенными специальными символами. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения |
tcp |
2009-2011 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader Win.Trojan.Caxnet.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Trojan-Clicker.Win32.Vesloruki.Ajb Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Spybanker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Acanas Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Internet Explorer 11 Scripting Engine Memory Corruption Vulnerability (CVE-2017-8524) |
exploit |
misc-activity |
Браузеры Microsoft в операционных системах Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1 и Windows RT 8.1, Windows Server 2012 и R2, Windows 10 Gold, 1511, 1607 и 1703 и Windows Server 2016 позволяют злоумышленнику выполнить произвольный код в контексте текущего пользователя при сбое в работе движков JavaScript при обработке объектов в памяти в браузерах Microsoft. |
http |
2017-8524 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Confluence Server and Confluence Data Center local file disclosure vulnerability |
exploit |
misc-activity |
В Confluence Server и Confluence Data Center обнаружена уязвимость раскрытия локальных файлов при экспорте страниц. Злоумышленник, имеющий разрешение на редактирование страницы, может использовать эту проблему для чтения произвольного файла на сервере в каталоге <install-directory>/confluence/WEB-INF, который может содержать файлы конфигурации, используемые для интеграции с другими службами, которые потенциально могут утечки учетных данных или другой конфиденциальной информации, такой как учетные данные LDAP. Учетные данные LDAP потенциально могут быть раскрыты, только если сервер Confluence настроен на использование LDAP в качестве репозитория пользователей. Все версии Confluence Server от 6.1.0 до 6.6.16 (исправленная версия для 6.6.x), от 6.7.0 до 6.13.7 (исправленная версия для 6.13.x) и от 6.14.0 до 6.15.8 (исправленная версия для 6.15.x) подвержены этой уязвимости. |
http |
2019-3394 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Openstack noVNC proxy Cross-site Scripting Vulnerability |
exploit |
misc-activity |
"Уязвимость была обнаружена в консольном прокси-сервере openstack-nova, noVNC. Модифицировав недоверенный входной URL-адрес с использованием нескольких обратных слешей (""/""), злоумышленник может использовать эту уязвимость для перенаправления жертвы на произвольные Web-сайты." |
http |
2021-3654 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Survey_maker Blind SQL Injection |
exploit |
misc-activity |
Плагин Survey Maker для WordPress версии < 3.1.2 подвержен аутентифицированной уязвимости внедрения SQL в параметре «surveys_ids» его действия «ays_surveys_export_json». |
http |
2023-23490 |
|
Linux, Solaris, Other, BSD, Windows, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Last2000 Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Oracle Outside In DOCX File Parsing Memory Corruption Vulnerability |
exploit |
attempted-dos |
Указывает на попытку атаки использовать уязвимость переполнения целых чисел в Oracle Outside In.Данная уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Excel, вызывая целочисленное переполнение, которое приводит к переполнению буфера динамической памяти. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл Excel |
http |
2015-0493 |
|
Solaris, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Memory Corruption Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код |
http |
2016-4133 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
HP PageWide and HP OfficeJet Pro Remote Code Execution |
exploit |
misc-activity |
Потенциальная уязвимость системы безопасности была обнаружена в принтерах HP PageWide, HP OfficeJet Pro с прошивкой до версии 1708D. Эта уязвимость потенциально может быть использована для выполнения произвольного кода. |
tcp |
2017-2741 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
UserPro 4.9.32 Instagram PHP API for WordPress Reflected Cross-site Scripting Vulnerability |
exploit |
misc-activity |
cosenary Instagram-PHP-API (он же Instagram PHP API V2), используемый в плагине UserPro версии 4.9.32 для WordPress, имеет XSS через параметр error_description в файле example/success.php. |
http |
2019-14470 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Realtek Jungle SDK v3.4.14B UDPServer Command Execution Vulnerability |
exploit |
misc-activity |
Realtek Jungle SDK версии v2.x до v3.4.14B предоставляет диагностический инструмент под названием «MP Daemon», который обычно компилируется как двоичный файл «UDPServer». Двоичный файл подвержен многочисленным уязвимостям, приводящим к повреждению памяти, и уязвимости, связанной с внедрением произвольных команд, которые могут быть использованы удаленными злоумышленниками, не прошедшими проверку подлинности. |
tcp |
2021-35394 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Apple Safari 3.1.1 Out-of-Bounds / Denial of Service Vulnerability |
exploit |
misc-activity |
Apple Safari 3.1.1 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (аварийное завершение работы приложения) по ссылке file:///%E2, вызывающей доступ за пределы границ, возможно, из-за разыменования указателя NULL. |
http |
2008-2001 |
|
MacOS, Windows |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Dagger_1.4.0 |
malware |
misc-activity |
Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit context_cpuid decoder |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload osx_x64_dupandexecve_reverse_tcp |
shellcode |
shellcode-detect |
Элемент ActiveX CR64Loader Retro64 подвержен уязвимости удаленного переполнения буфера, которая позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольную команду, обманывая пользователя при посещении специально созданной веб-страницы.Уязвимый контроль был распространен в прошлом ретро64.com и miniclip.com, но, как сообщается, больше не используется. Пользователи, которые ранее установили это программное обеспечение, могут быть уязвимы к этой проблеме |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |