5 |
D-Link HNAP SOAPAction Header Command Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость в проводном интерфейсе D-Link DIR-645. Специально созданные HTTP-сообщения могут быть отправлены на уязвимое устройство для достижения произвольного выполнения кода через интерфейс HNAP. |
http |
2015-2051 |
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Tomcat JMXProxy RCE |
exploit |
web-application-attack |
Уязвимость удаленного выполнения кода в модуле приложения Apache Tomcat JMXProxy |
http |
|
|
Linux |
14.06.2022 |
05.03.2025 |
5 |
NT IIS ASP Alternate Data Streams Vulnerability |
web server |
misc-attack |
Указывает на обнаружение попытки сканирования на наличие уязвимости Microsoft IIS tlide.Он используется для проверки компьютерных сетей, позволяя удаленному злоумышленнику раскрыть имя файла и папки в корневом веб-каталоге. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и выполнить дальнейшие атаки на основе своих выводов |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
SAP BusinessObjects Axis2 Component Default Password Security Bypass Vulnerability |
web server |
default-login-attempt |
Указывает на попытку атаки использовать уязвимость подделки межсайтовых запросов в SAP BusinessObjects Enterprise XI 3.2 и CA ARCserve D2D r15.Эта уязвимость может позволить удаленным злоумышленникам выполнить произвольный код, отправив специально созданный запрос |
http |
2010-0219 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trackware Searchmiracle Elitebar Runtime Detection - Collect Information |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Retefe Banker Tor Checkin |
malware |
trojan-activity |
Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Worm.Psyokym Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader Keep-Alive Connection Detection |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS10-006)Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость отказа в обслуживании в Microsoft Server Message Block (SMB).Уязвимость вызвана ошибкой, которая возникает, когда программное обеспечение протокола сервера Microsoft Server SMB обрабатывает искаженный запрос ioctl. Удаленный злоумышленник может использовать эту уязвимость, чтобы вывести из строя уязвимую систему |
tcp |
2010-0017 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Worm.Vaubeg.A Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Mevade Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows 10 Overflow Buffers (CVE-2017-0134) |
exploit |
misc-activity |
Уязвимость удаленного выполнения кода существует в способе визуализации скриптовых движков Microsoft при работе с объектами в памяти в браузерах Microsoft. Эти уязвимости могут повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся уязвимостью, может получить те же права, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, то злоумышленник, успешно использовавший уязвимость, может получить контроль над пораженной системой. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. |
http |
2017-0134 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Microsoft Office SharePoint XSS Vulnerability (CVE-2020-0693) |
exploit |
misc-activity |
"Уязвимость межсайтового скриптинга (XSS) существует, когда Microsoft SharePoint Server неправильно проверяет специально созданный веб-запрос к затронутому серверу SharePoint, так называемая ""Microsoft Office SharePoint XSS Vulnerability""." |
http |
2020-0693 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
OpenSSL 3.0.3 Remote Command Execution Vulnerability |
exploit |
misc-activity |
Сценарий c_rehash неправильно очищает метасимволы оболочки, чтобы предотвратить внедрение команд. Этот сценарий распространяется некоторыми операционными системами таким образом, что он выполняется автоматически. В таких операционных системах злоумышленник может выполнять произвольные команды с привилегиями исполняемого файла. Использование сценария c_rehash считается устаревшим и должно быть заменено инструментом командной строки OpenSSL rehash. Исправлено в OpenSSL 3.0.3 (затронуто 3.0.0,3.0.1,3.0.2). Исправлено в OpenSSL 1.1.1o (затронуто 1.1.1-1.1.1n). Исправлено в OpenSSL 1.0.2ze (затронуто 1.0.2-1.0.2zd). |
http |
2022-1292 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Adobe Acrobat And Reader Remote Security Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Acrobat и Reader.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл FDF. Удаленный злоумышленник может использовать это для обхода механизмов безопасности в приложении с помощью специально созданного файла FDF |
http |
2013-0624 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Uninitialized Memory Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл флэш-памяти. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный флэш-файл |
http |
2014-8440 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
http |
2018-4878 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft IIS ASP Engine HTMLEncode() Buffer Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение буфера в функции HTMLEncode, предоставляемой механизмом сценариев ASP. Эта конкретная атака использует этот недостаток с помощью примера сценария, поставляемого с популярным компонентом FCKeditor. |
tcp |
2008-0075 |
|
Windows |
12.05.2020 |
12.05.2025 |