5 |
TROJAN Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Безымянный_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Win32/Aura Ransomware CnC Activity |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно. |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS06-035)Microsoft Windows SMB PIPE Remote Denial Of Service Vulnerability |
exploit |
denial-of-service |
Указывает на попытку использовать уязвимость удаленного отказа в обслуживании в Microsoft Windows.Данная уязвимость связана с тем, что операционная система не может правильно обрабатывать сетевой трафик через драйвер сервера srv.sys. Удаленный злоумышленник может отправить специально созданное сообщение SMB уязвимой системе, чтобы вызвать отказ в обслуживании |
tcp |
2006-3942 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
HP Intelligent Management Center database Credentials Information Disclosure Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в HP Intelligent Management Center.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Это позволяет удаленному злоумышленнику получить конфиденциальную информацию |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Trojanspy.Win32.Zbot.Gen.C Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader.Agent Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banload Download |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Mumawow Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Garsuni Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banklaed Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Rovnix Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
D-Link DIR-130 Authentication Bypass Vulnerability |
exploit |
misc-activity |
Микропрограммы D-Link DIR-130 версии 1.23 и микропрограммы DIR-330 версии 1.12 недостаточно защищают учетные данные администратора. Страница tools_admin.asp раскрывает пароль администратора в кодировке base64 на возвращенной веб-странице. Удаленный злоумышленник, имеющий доступ к этой странице (возможно, через обход аутентификации, такой как CVE-2017-3191), может получить учетные данные администратора для устройства. |
http |
2017-3192 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
One Agent Deserialization of Untrusted Data |
exploit |
misc-activity |
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках VEEAM One Agent 9.5.4.4587. Для использования этой уязвимости не требуется аутентификация. Конкретный недостаток существует в методе HandshakeResult. Проблема возникает из-за отсутствия надлежащей проверки предоставленных пользователем данных, что может привести к десериализации ненадежных данных. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте учетной записи службы. Был ZDI-CAN-10401. |
tcp |
2020-10915 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
WordPress HTML2WP Plugin Unauthenticated Arbitrary File Upload 1.0.0 |
exploit |
misc-activity |
Плагин HTML2WP WordPress до 1.0.0 не имеет авторизации и проверки CSRF при импорте файлов, а также не валидирует их, в результате, злоумышленники, не прошедшие аутентификацию, могут загружать произвольные файлы (например, PHP) на удаленный сервер |
http |
2022-1574 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Nokia PC Suite Video Manager .MP4 File Denial Of Service Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки на уязвимость переполнения буфера в Nokia PC Suite.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл .mp4. Это позволяет удаленному злоумышленнику аварийно завершить работу уязвимых систем с помощью специально созданного файла MP4 |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Photoshop And Bridge Gif Parsing Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость повреждения памяти в Photoshop CC.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл TGA. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл TGA |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Excel Information Disclosure Vulnerability |
phishing |
misc-attack |
Указывает на попытку атаки использовать уязвимость раскрытия информации в Microsoft Internet Explorer.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл HTML. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и получил конфиденциальную информацию из уязвимых систем |
http |
2019-0669 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
ManageEngine Desktop Central fileupload connectionID Directory Traversal Arbitrary File Upload |
exploit |
web-application-attack |
Эта атака использует уязвимость произвольной загрузки файлов в ManagerEngine Desktop Central. Файлы могут быть загружены в цель, отправив HTTP Post Chast To / Fileupload с действием параметра запроса = Загрузка файла RDS. Параметр ConnectionId не проверяется для символов обхода каталога. Злоумышленник может отправлять вредоносную почту HTTP Post для загрузки произвольного файла в произвольное расположение в целевой системе. Успешная эксплуатация может привести к созданию или перезаписанию произвольных файлов, что может привести к выполнению произвольного кода с помощью системных привилегий. |
http |
2015-8249 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Nmap Informix probe |
scan |
attempted-recon |
Обнаружение сканирования программой Nmap на наличие СУБД Informix |
tcp |
|
|
Other |
29.08.2022 |
12.05.2025 |
5 |
Apache Unomi Remote Code Execution |
injection |
command injection |
Удаленное выполнение кода в Apache Unomi. Apache Unomi позволяет использовать сценарии OGNL и MVEL, которые предлагают возможность вызывать статические классы Java из JDK, которые могут выполнять код с уровнем разрешений запущенного процесса Java. Эта уязвимость затрагивает все версии Apache Unomi до 1.5.2. Пользователи Apache Unomi должны обновиться до 1.5.2 или более поздней версии. |
http |
2020-13942 |
|
|
28.09.2021 |
15.04.2025 |