5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [001]_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Silver Peak Unity Orchestrator RCE |
exploit |
web-application-attack |
В версиях Silver Peak Unity Orchestrator до 8.9.11+, 8.10.11+ или 9.0.1+ аутентифицированный пользователь может получать доступ, изменять и удалять ограниченные файлы на сервере Orchestrator с помощью REST API/debugFiles. |
http |
2020-12146 |
|
Linux, Windows |
26.08.2021 |
5 |
Jenkins Script-Console Java Execution Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в Jenkins.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный HTTP-запрос с созданным URI. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив созданный URI уязвимому приложению |
tcp |
|
|
Linux |
12.05.2020 |
5 |
HTTP Protocol Stack Remote Code Execution Vulnerability |
exploit |
misc-attack |
Указывает на специально созданный пакет, использующий стек протоколов HTTP (http.sys) для обработки пакетов, вызывающий отказ в обслуживании. |
tcp |
2022-21907 |
2022-00163 |
Windows |
05.09.2022 |
5 |
Adware Cashbar Runtime Detection - Pop-Up AD 2 |
adware pup |
misc-activity |
Браузеры Mozilla имеют уязвимость удаленного выполнения кода скрипта. Удаленный злоумышленник может выполнить произвольный код сценария в системе через специально созданную веб-страницу с кодом JavaScript, заменяющим URL-адрес всплывающего окна |
tcp |
|
|
Android, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Neurotickat1.3 Runtime Detection - Icq Notification |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Google Chrome Prior To 8.0.552.237 Multiple Security Vulnerability |
web client |
denial-of-service |
Указывает на попытку атаки использовать уязвимость типа Confusion в Google Chrome.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносную веб-страницу. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения |
tcp |
2011-0472 |
|
Android, Linux, MacOS, Windows, IOS |
12.05.2020 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Soraya BotNet User-Agent |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Brontok Worm Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kuluoz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно. |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS00-040)Microsoft Windows NT 4.0 Remote Registry Request Dos Vulnerability |
misc |
denial-of-service |
Cisco IOS, 11.X и 12.0–12.2, имеет уязвимость отказа в обслуживании. Удаленный злоумышленник может заставить несколько маршрутизаторов и коммутаторов Cisco, работающих под управлением Cisco IOS, остановить обработку трафика, поэтому необходимо перезагрузить устройство для восстановления нормальной функциональности |
tcp |
2000-0377 |
|
Cisco |
12.05.2020 |
5 |
Adobe Acrobat And Reader Collab GetIcon() JavaScript Method Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в Adobe Reader и Adobe Acrobat.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный код JavaScript. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл PDF |
tcp |
2009-0927 |
2021-04404 |
Linux |
12.05.2020 |
5 |
Sun ONE Web Server JSP Source Code Disclosure Vulnerability |
web server |
attempted-recon |
Указывает на попытку атаки на уязвимость раскрытия исходного кода на веб-сервере Sun Java.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный поток данных URI. Это позволяет удаленному злоумышленнику раскрыть исходный код, отправив специально созданную веб-страницу |
tcp |
2009-2445 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dofoil Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Smoaler.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Asjk Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banker Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Vextstl Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Larefervt Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |