5 |
Trojan Win.Trojan.Dcbavict.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader.Agent Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banload Information Upload |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Xobtide Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Wordpress Plugin Mobile App Native 3.0 Unrestricted File Upload vulnerability |
exploit |
misc-activity |
Уязвимость Wordpress Plugin Mobile App Native 3.0 в коде файла ./zen-mobile-app-native/server/images.php не требует аутентификации и не проверяет, разрешено ли пользователю загружать содержимое. Он также не проверяет загрузку файла на наличие исполняемого кода. |
http |
2017-6104 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
SysAid On-Premise 20.1.11 UploadIcon Arbitrary File Upload Vulnerability |
exploit |
misc-activity |
SysAid On-Premise 20.1.11 по умолчанию разрешает работу с портом протокола AJP, который уязвим для атаки GhostCat. Кроме того, он позволяет неавторизованному доступу загружать файлы, которые могут быть использованы для выполнения команд в системе путем объединения в цепочку с атакой GhostCat. |
http |
2020-10569 |
|
BSD, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
CWP v0.9.8.1122 Path traversal Vulnerability |
exploit |
misc-activity |
Уязвимость обхода пути в файле loader.php из CWP версии 0.9.8.1122 позволяет злоумышленникам выполнить произвольный код с помощью подделанного POST-запроса. |
http |
2022-25046 |
|
Linux |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Y3K RAT 1.6 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение троянской программы HVL RAT.Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Zoom Player JPEG File Processing Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость несанкционированного удаленного выполнения кода в Zoom.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Drawing Fill Shader Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2015-3105 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
HP Persistent Systems Radia Client Automation Command Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость внутри систем RADIA Client Automatication, которая позволяет выполнять команды с помощью системных привилегий. Уязвимость существует из-за неисправности в том, как затронутое программное обеспечение проверяет учетные данные пользователей. |
tcp |
2015-1497 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Nmap LibreOffice Impress probe |
scan |
attempted-recon |
Обнаружение сканирования программой Nmap на наличие LibreOffice Impress |
tcp |
|
|
Other |
29.08.2022 |
12.05.2025 |
5 |
D-Link DIR-600 Rev Bx devices Credentials Disclosure Vulnerability |
exploit |
misc-activity |
Устройства D-Link DIR-600 Rev Bx с прошивкой версии 2.x позволяют удаленным злоумышленникам считывать пароли посредством атаки с обходом абсолютного пути model/__show_info.php?REQUIRE_FILE=, о чем свидетельствует обнаружение пароля администратора. |
http |
2017-12943 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Pi-hole 4.4 The Gravity update service Command Execution Vulnerability |
exploit |
misc-activity |
Служба обновления Gravity в Pi-hole версии 4.4 позволяет аутентифицированному противнику загружать произвольные файлы. Это может быть использовано для удаленного выполнения кода путем записи в PHP-файл в веб-директории. |
http |
2020-11108 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
WordPress eaSYNC Plugin 1.1.16 Unauthenticated Arbitrary File Upload |
exploit |
misc-activity |
Плагин Free Booking Plugin for Hotels, Restaurant and Car Rental WordPress до версии 1.1.16 страдает от недостаточной проверки ввода, что приводит к произвольной загрузке файлов и последующему удаленному выполнению кода. Данная проблема затрагивает AJAX-действия, доступные неаутентифицированным пользователям. Список допустимых расширений файлов определен, но не используется на этапе проверки. |
http |
2022-1952 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux_x64_exec |
shellcode |
shellcode-detect |
Элемент ActiveX CR64Loader Retro64 подвержен уязвимости удаленного переполнения буфера, которая позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольную команду, обманывая пользователя при посещении специально созданной веб-страницы.Уязвимый контроль был распространен в прошлом ретро64.com и miniclip.com, но, как сообщается, больше не используется. Пользователи, которые ранее установили это программное обеспечение, могут быть уязвимы к этой проблеме |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
OpenSMTPD 'smtp_mailaddr' Remote Command Execution |
smtp |
arbitrary-code-execution |
Уязвимость удаленной инъекции команд существует в OpenSMTPD после фиксации a8e222352f и до версии 6.6.2. Уязвимость связана с отсутствием дезинфекции пользовательского ввода при обработке команд MAIL FROM. Успешная атака может привести к удаленному выполнению команд с привилегиями пользователя, запустившего службу OpenSMTPD. |
tcp |
2020-7247 |
|
Linux |
12.05.2020 |
24.12.2024 |
5 |
Webplus Access Vulnerability |
web specific apps |
web-application-attack |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
http |
2000-1005 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft HTTP.sys Remote Code Execution Vulnerability |
exploit |
web-application-attack |
Эта атака использует целочисленную уязвимость переполнения в Microsoft http.sys. Уязвимость вызвана целочисленным переполнением, которое может происходить при обработке специально созданных HTTP-запросов. Успешная эксплуатация может привести к удаленному выполнению кода под учетной записью системы или отказаться от обслуживания. |
http |
2015-1635 |
|
Windows |
12.05.2020 |
12.05.2025 |