5 |
Trojan Win.Trojan.Scar Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Worm.Sohanad.Ila Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Vskimmer Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Backdoor.Havex Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
MS Edge XSS Filter CSP Security Feature Bypass |
exploit |
misc-activity |
Microsoft Edge позволяет удаленным злоумышленникам обходить ту же политику происхождения для элементов HTML в других окнах браузера, также известную как «уязвимость обхода функции безопасности Microsoft Edge». |
http |
2017-0135 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Mylittleadmin Try Common or Default Usernames and Passwords |
exploit |
misc-activity |
Инструмент управления в MyLittleAdmin 3.8 позволяет удаленным злоумышленникам выполнять произвольный код, потому что ключ machineKey жестко запрограммирован (одинаков для всех установок клиентов) в файле web.config и может использоваться для отправки сериализованного кода ASP. |
http |
2020-13166 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Atlassian Questions For Confluence Default Hardcoded Credentials Vulnerability |
exploit |
misc-activity |
Приложение Atlassian Questions For Confluence для Confluence Server и Data Center создает учетную запись пользователя Confluence в группе confluence-users с именем пользователя disabledsystemuser и предустановленным паролем. Удаленный злоумышленник, не прошедший проверку подлинности и знающий этот пароль, может использовать это, чтобы войти в Confluence и получить доступ ко всему контенту, доступному для пользователей в группе confluence-users. Эта учетная запись пользователя создается при установке версий 2.7.34, 2.7.35 и 3.0.2 приложения. |
http |
2022-26138 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Backdoor NetTaxi Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение backdoor NetWire RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player OpaqueBackground Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2015-5122 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Nmap SMTP Vuln probe |
scan |
attempted-recon |
Обнаружение сканирования программой Nmap на наличие уязвимого SMTP сервера |
tcp |
|
|
Other |
29.08.2022 |
12.05.2025 |
5 |
Oracle E-Business Suite Outbound Telephony description XSS |
exploit |
misc-activity |
Уязвимость в продукте Oracle Advanced Outbound Telephony пакета Oracle E-Business Suite (компонент: User Interface). Поддерживаются версии 12.1.1-12.1.3. Уязвимость позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети по протоколу HTTP, скомпрометировать Oracle Advanced Outbound Telephony. Для успешной атаки требуется также осуществление взаимодействия человека, помимо атакующего, и хотя уязвимость относится к Oracle Advanced Outbound Telephony, атаки могут существенно повлиять на другие продукты. Успешная эксплуатация уязвимости может привести к несанкционированному доступу к критическим данным или полному доступу ко всем доступным данным Oracle Advanced Outbound Telephony, а также к несанкционированному обновлению, вставке или удалению некоторых из доступных данных Oracle Advanced Outbound Telephony. |
http |
2020-2854 |
|
Solaris, Windows, Linux, Other |
24.04.2023 |
12.05.2025 |
5 |
Robustel R1510 3.3.0 Data Removal Vulnerability |
exploit |
misc-activity |
В функции web_server /action/remove/ API Robustel R1510 3.3.0 существует уязвимость удаления данных. Специально созданный сетевой запрос может привести к произвольному удалению файла. Злоумышленник может отправить последовательность запросов, чтобы активировать эту уязвимость. |
http |
2022-28127 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux_ppc_shell_bind_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Workstation Service NetManageIPCConnect Account Name Overflow |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе рабочей станции, предоставляя длинное значение для поля имени учетной записи функции NetJoinDomain. |
tcp |
2006-4691 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
IBM Websphere Caching Proxy Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
http |
2002-1169 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Cpanel Resetpass Remote Command Execution Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой |
http |
2004-1769 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
OpenSLP Extension Parser Remote Denial Of Service Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки использовать уязвимость переполнения буфера в OpenSLP.Уязвимость связана с неправильным условием проверки границ в приложении. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для выполнения произвольного кода с привилегиями службы OpenSLP с помощью специально созданного запроса целевого сервера |
tcp |
2010-3609 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Patchwork RAT Command and Control |
malware |
trojan-activity |
Трафик управления и контроля, возникающий после запуска вредоносного ПО Patchwork RAT |
http |
|
|
Windows |
12.05.2020 |
05.03.2025 |
5 |
Backdoor Tequila Bandita 1.2 Runtime Detection - Reverse Connection |
malware |
misc-activity |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |