5 |
Adobe ColdFusion Unauthenticated Remote Code Execution |
exploit |
web-application-attack |
Эта уязвимость позволяет злоумышленнику указать произвольный путь к файлу при десериализации метаданных для объекта TemplateProxy в методе JSONUTils.deserializeJSON во время запроса c _cfclient. Злоумышленник может внедрить вредоносный класс Java или исходный файл в специальное место под любым именем файла или расширением, может использовать эту уязвимость для выполнения произвольного кода и может использовать ту же проблему для чтения произвольных файлов с сервера. |
http |
2023-26360 |
|
|
22.06.2023 |
12.05.2025 |
5 |
Backdoor Dkangel Runtime Detection - Udp Client-to-server |
malware |
misc-activity |
Указывает на попытку атаки против дефекта UDP-усиления по протоколу Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке серии вредоносных запросов. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы. Подпись обнаруживает 50 подозрительных запросов в течение 1 секунды.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы |
udp |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Snid X2 V1.2 Runtime Detection - Initial Connection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Sun Shadow 1.70 Runtime Detection - Keep Alive |
malware |
misc-activity |
Указывает на возможное использование уязвимости Flood в BGP |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Acrobat And Reader Unspecified Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Reader And Acrobat.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл PDF. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл PDF |
http |
2013-3354 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
WarzoneRAT |
malware |
trojan |
Указывает на возможное использование трояна удаленного доступа WarzoneRAT. |
tcp |
|
|
Windows |
28.06.2024 |
12.05.2025 |
5 |
Backdoor Access Remote Pc Runtime Detection - Init Connection |
malware |
misc-activity |
Указывает на обнаружение Unreal IRCd 3.2.8.1 Backdoor Remote Access.Unreal IRCd 3.2.8.1 Backdoor классифицируется как троянец со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
DNS Reply Sinkhole |
dns |
bad-unknown |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах |
udp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Vawtrak/NeverQuest onion Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом Vawtrak |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Spora Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Spora Botnet. Spora — это вымогатель с шифрованием файлов. |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
BIND TKEY Query Denial Of Service Vulnerability |
dns |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в ISC BIND.Уязвимость связана с ошибкой, когда уязвимый модуль обрабатывает специально созданный ответ на запрос TKEY. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
udp |
2015-5477 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Agent.Cve Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader Win.Trojan.Adload.Bg Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Vb.Njz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Air Variant Outbound Connection Webmail Notification |
malware |
trojan-activity |
Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Zeus Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Spamnost Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Explosive Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Shockwave 12.2.9.199 Memory Corruption Vulnerability |
exploit |
misc-activity |
Обнаружена уязвимость в Adobe Shockwave 12.2.9.199 и более ранних версиях. Существует уязвимость в Adobe Shockwave 12.2.9.199 и более ранних версиях, связанная с повреждением памяти. Успешная эксплуатация может привести к выполнению произвольного кода. |
http |
2017-11294 |
|
Windows |
24.04.2023 |
12.05.2025 |