5 |
vm2 3.9.11 Security Bypass / Remote Command Execution Vulnerability |
exploit |
misc-activity |
"vm2 - это ""песочница"", в которой может выполняться недоверенный код со встроенными модулями Node, включенными в ""белый список"". В версиях, предшествующих версии 3.9.11, угрожающий агент может обойти защиту ""песочницы"" и получить права на удаленное выполнение кода на хосте, на котором запущена ""песочница"". Данная уязвимость была устранена в версии 3.9.11 vm2." |
tcp |
2022-36067 |
|
Linux |
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload cmd_windows_reverse_powershell |
shellcode |
shellcode-detect |
Указывает на попытку установить удаленное соединение с целевой машиной Windows с установленным Powershell.Злоумышленник может вводить команды на целевой компьютер Windows, а также загружать и выполнять на нем полезную нагрузку. Этот вектор атаки не записывает на диск, поэтому вряд ли вызовет решения AV и вызовет локальное повышение привилегий |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
WellinTech KingSCADA kxNetDispose.dll Stack Buffer Overflow |
scada |
arbitrary-code-execution |
В WellinTech KingSCADA существует уязвимость переполнения буфера стека. Уязвимость возникает из-за недостаточной проверки размера данных. Уязвимый модуль - kxNetDispose.dll. При использовании уязвимости происходит перезапись обработчика структурированных исключений (SEH) в процессе AEserver.exe, который слушает порт TCP/12401. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный пакет на сервер KingSCADA. Успешная эксплуатация может привести к удаленному выполнению кода в контексте безопасности привилегированного пользователя системы. |
tcp |
2014-0787 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Solaris AnswerBook2 Administration Interface Access Vulnerability |
web specific apps |
default-login-attempt |
Указывает на возможную попытку использовать уязвимость Format String в Sun AnswerBook2. Уязвимость существует из-за того, что программное обеспечение неправильно очищает вводимые пользователем данные из запроса GET |
http |
2000-0696 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Zoho ManageEngine OpManager DataMigrationServlet Insecure Deserialization |
exploit |
web-application-attack |
В этой атаке используется удаленное выполнение кода в Zoho ManageEngine OpManager. Уязвимость связана с десериализацией ненадежных данных компонентом DataMigrationServlet. Удаленный злоумышленник может воспользоваться этой уязвимостью отправив искусственные HTTP-запросы на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода. |
http |
2018-19403 |
|
Android, IOS, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
PHPjournaler 1.0 readold Parameter SQL Injection Vulnerability |
injection |
sql injection |
Уязвимость SQL-инъекции в файле index.php в PHPjournaler 1.0 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр readold. |
http |
2006-0066 |
|
Windows, Linux |
12.05.2020 |
24.03.2025 |
5 |
Adware Hithopper Runtime Detection - Redirect |
adware pup |
misc-activity |
Это означает, что система в вашей сети заражена программным обеспечением Fireball Adware. Fireball Adware может отображать всплывающую рекламу, угонять браузер и перенаправлять запросы поисковых систем |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Malicious Redirection Attempt |
malware |
trojan-activity |
Указывает на обнаружение определенного сообщения о перенаправлении, используемого для загрузки вредоносного и рекламного ПО |
http |
|
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Lighttpd Http_request_split_value() Function Remote Denial Of Service Vulnerability |
web server |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
http |
2012-5533 |
|
BSD, Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash 0Day Exploit Attempt |
exploit |
arbitrary-code-execution |
Указывает на обнаружение уязвимости Zero-Day, защищенной подписью из FortiGuard Labs компании Fortinet. Эта подпись должна помочь предотвратить угрозу как до, так и после официального заявления поставщика |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Zeus User-Agent(z00sAgent) |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
MALWARE-CNC Miner BotNet For Request Traffic |
coinminer |
command-and-control |
Указывает на то, что система может быть заражена ботнетом PhotoMiner. |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Kuluoz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Nmap Service and Version Detection |
scan |
attempted-recon |
Указывает на наличие трафика SMB на порту 445. Эта подпись в основном для информационных целей и не обязательно указывает на угрозу |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Cleanvaccine Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Adclicker Win.Trojan.Zlob.Dnz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Projecthook Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Backdoor.Msil.Torct Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
RAVPower Filehub 2.000.056 File Upload Vulnerability |
exploit |
misc-activity |
Обнаружена проблема с HTTP-сервером в RAVPower Filehub 2.000.056. Из-за функции неограниченной загрузки и уязвимости обхода пути можно загрузить файл в файловую систему с привилегиями root: это приведет к удаленному выполнению кода от имени root. |
http |
2018-5997 |
|
Other |
24.04.2023 |
12.05.2025 |