5 |
Trojan Win.Trojan.Opachki.A Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan P2P Worm.Win32.Malas.R Variant Outbound Connection |
worm |
trojan-activity |
Указывает на обнаружение трафика данных из приложения MyNapster. MyNapster - популярная одноранговая программа обмена файлами (P2P). Взрыв программ P2P на рабочем месте ставит новые задачи безопасности для корпоративных сетей, поскольку сеть P2P может использоваться для облегчения различных сетевых атак |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Thinkpoint Fake Antivirus - Credit Card Submission |
malware |
trojan-activity |
Указывает на обнаружение на c & c сервере бот-сети FakeSkype.Это ботнет, который распространяется через скайп |
http |
|
|
MacOS, Windows, IOS |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Gamut Configuration Download |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Qulkonwi Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Dridex Initial Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Synology Photo Station PixlrEditorHandler.php Unrestricted file upload vulnerability |
exploit |
misc-activity |
Уязвимость неограниченной загрузки файлов в файле PixlrEditorHandler.php в Synology Photo Station до версий 6.7.3-3432 и 6.3-2967 позволяет удаленным злоумышленникам создавать произвольные PHP-скрипты с помощью параметра type. |
http |
2017-11154 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
D-Link DIR-859 1.05 and 1.06B01 Beta01 URN Remote Command Execution |
exploit |
misc-activity |
Устройства D-Link DIR-859 1.05 и 1.06B01 Beta01 позволяют удаленным злоумышленникам выполнять произвольные команды ОС через urn: метод M-SEARCH в ssdpcgi() в /htdocs/cgibin, поскольку HTTP_ST неправильно обрабатывается. Значение urn: service/device проверяется с помощью функции strstr, которая позволяет злоумышленнику объединять произвольные команды, разделенные метасимволами оболочки. |
tcp |
2019-20215 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Metersphere v1.15.4 Unauthenticated Arbitrary File Upload Vulnerability |
exploit |
misc-activity |
В Metersphere v1.15.4 обнаружена уязвимость для загрузки произвольного файла. Неавторизованные пользователи могут загрузить любой файл в произвольный каталог, где злоумышленники могут написать задание cron для выполнения команд. |
http |
2021-45790 |
|
Linux |
24.04.2023 |
12.05.2025 |
5 |
ProFTPD Server 1.3.1 Blind SQL Injection Vulnerability |
exploit |
misc-activity |
"Уязвимость SQL-инъекции в ProFTPD Server 1.3.1 - 1.3.2rc2 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через символ ""%"" (процент) в имени пользователя, который вводит символ ""'"" (одинарная кавычка) при подстановке переменных программой mod_sql." |
tcp |
2009-0542 |
|
Linux |
24.04.2023 |
12.05.2025 |
5 |
Adobe Acrobat Reader CVE-2023-26407 Security Policy Bypass |
exploit |
misc-activity |
Adobe Acrobat Reader версии 23.001.20093 (и более ранние) и 20.005.30441 (и более ранние) подвержены уязвимости неправильной проверки ввода, которая может привести к выполнению произвольного кода в контексте текущего пользователя. Использование этой проблемы требует взаимодействия с пользователем, поскольку жертва должна открыть вредоносный файл. |
http |
2023-26407 |
|
Windows, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Plug and Play Service Overflow (metasploit/2000) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows Plug and Play. |
tcp |
2005-1983 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
IBM Lotus Notes specially crafted malicious link DoS (CVE-2017-1129) |
exploit |
misc-activity |
IBM Notes 8.5 и 9.0 уязвимы для отказа в обслуживании. Если пользователь пройдет по вредоносной ссылке, это может привести к зависанию клиента Notes и необходимости его перезапуска. Идентификатор IBM X-Force: 121370. |
http |
2017-1129 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Anviz CrossChex 4.3.8.0 and 4.3.12 version Buffer Overflow Vulnerability |
exploit |
misc-activity |
Программное обеспечение управления доступом Anviz CrossChex версий 4.3.8.0 и 4.3.12 уязвимо к переполнению буфера. |
tcp |
2019-12518 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Churchinfo 1.3.0 CartView.php Remote Code Execution Vulnerability |
exploit |
misc-activity |
CartView.php в ChurchInfo 1.3.0 позволяет злоумышленникам выполнять удаленное выполнение кода с помощью небезопасных загрузок. Для этого требуется аутентифицированный доступ к приложению ChurchInfo. После аутентификации пользователь может добавлять имена в свою корзину и составлять электронное письмо. При загрузке вложения для электронной почты вложение сохраняется на сайте в папке /tmp_attach/, где к нему можно получить доступ с помощью запроса GET. Нет никаких ограничений на файлы, которые можно прикрепить, что позволяет загружать и интерпретировать вредоносный PHP-код сервером. |
http |
2021-43258 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Microsoft Internet Explorer Authentication OBJECT tag Bypass Vulnerability (CVE-2010-0255) |
exploit |
misc-activity |
Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1, 7 и 8 не предотвращает рендеринг не-HTML локальных файлов как HTML-документов, что позволяет удаленным злоумышленникам обойти предусмотренные ограничения доступа и прочитать произвольные файлы через векторы, включающие JavaScript-эксплойт, который строит ссылку на URL file://127.0.0.1, он же уязвимость динамического тега OBJECT, продемонстрированная на примере получения данных из файла index.dat. |
http |
2010-0255 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
minio Exposure of Sensitive Information to an Unauthorized Actor |
broken-access-control |
information disclosure |
Minio — это фреймворк Multi-Cloud Object Storage. В развертывании кластера, начиная с RELEASE.2019-12-17T23-16-33Z и до RELEASE.2023-03-20T20-16-18Z, MinIO возвращает все переменные среды, включая `MINIO_SECRET_KEY` и `MINIO_ROOT_PASSWORD`, что приводит к информации раскрытие. Затронуты все пользователи распределенного развертывания. Всем пользователям рекомендуется обновиться до RELEASE.2023-03-20T20-16-18Z. |
http |
2023-28432 |
|
Linux |
30.04.2023 |
16.05.2025 |
5 |
Backdoor Infector.1.x |
malware |
misc-activity |
Указывает на обнаружение backdoor PlugX RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux_x86_shell_find_port |
shellcode |
shellcode-detect |
Указывает на уязвимость переполнения буфера на сервере Linux NFS. В некоторых версиях систем Linux существует уязвимость в монтировании NFS, которая делает возможным удаленный root-доступ к системе при обнаружении ошибки в коде регистрации демона монтирования |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Web Services for Devices (WSD) API Stack Buffer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость в WSD API Microsoft Web Services for Devices. API неправильно обрабатывает слишком длинные значения заголовка Mime-Version, что позволяет злоумышленнику перезаписать один NULL-байт в стеке через переполнение буфера, в который записывается значение заголовка Mime-Version. |
tcp |
2009-2512 |
|
Windows |
12.05.2020 |
12.05.2025 |