5 |
TROJAN Arucer DEL FILE Command |
malware |
trojan-activity |
Указывает на обнаружение активности трояна autoproxy. Троян autoproxy может установить себя на хост в качестве прокси-сервера, воспользовавшись уязвимостью тега OBJECT в Microsoft Internet Explorer. Зараженная система попытается связаться с главным сервером для получения команд для заражения других хостов |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN CryptoWall Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена CryptoWall Botnet.CryptoWall является вымогателей с шифрованием файлов |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Known Command And Control Traffic - Pushbot |
malware |
trojan-activity |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer. Уязвимость связана с неудовлетворительной утилизацией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения. |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Doq.Gen.Y Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
OpenOffice Multiple Heap Based Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость переполнения буфера в OpenOffice.Уязвимость вызвана ошибкой, которая возникает, когда программное обеспечение обрабатывает созданный файл OLE. Это позволяет удаленному злоумышленнику выполнить произвольный код |
http |
2008-0320 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Agent.Aulk Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Cutwail.Ai Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Eclipse Jetty 9.2.9.v20150224 Information Disclosure |
exploit |
misc-activity |
Код обработки исключений в Eclipse Jetty до версии 9.2.9.v20150224 позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти процесса с помощью недопустимых символов в заголовке HTTP, также известного как JetLeak. |
tcp |
2015-2080 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Adobe Flash Player 29.0.0.171 Integer Overflow vulnerability |
exploit |
misc-activity |
Adobe Flash Player версии 29.0.0.171 и более ранние имеют уязвимость Integer Overflow. Успешная эксплуатация может привести к раскрытию информации. |
tcp |
2018-5000 |
|
Windows, MacOS, Linux, Solaris, Android |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Back Orifice Runtime Detection |
malware |
misc-activity |
Указывает на потенциальное присутствие троянского коня, известного как BackOrifice. BackOrifice - это троян, позволяющий злоумышленнику получить контроль над целевой системой |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Project Next Runtime Detection |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в OpenProject Upload Attachment.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный запрос. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Unspecified Security Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Злоумышленник может использовать это, обманывая ничего не подозревающего пользователя в посещении вредоносной веб-страницы, что приводит к другим атакам |
http |
2014-0537 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft SharePoint User Name Display XSS (CVE-2015-1633) |
exploit |
misc-activity |
Уязвимость межсайтового скриптинга (XSS) в Microsoft SharePoint Foundation 2010 SP2, SharePoint Server 2010 SP2, SharePoint Foundation 2013 Gold и SP1 и SharePoint Server 2013 Gold и SP1 позволяет удаленным аутентифицированным пользователям внедрить произвольный веб-скрипт или HTML с помощью подделанного запроса. |
tcp |
2015-1633 |
|
Windows |
24.04.2023 |
28.08.2024 |
5 |
Foscam Cameras C1 getSWFlag callbackjson Buffer Overflow |
exploit |
misc-activity |
Переполнение буфера стека в функции getSWFlag в камерах Foscam C1 Lite V3 и C1 V3 с прошивкой 2.82.2.33 и более ранних версий, FI9800P V3, FI9803P V4, FI9851P V3 и FI9853EP V2 2.84.2.33 и более ранних, FI9816P V3, FI9821EP V2 , FI9821P V3, FI9826P V3 и FI9831P V3 2.81.2.33 и более ранние версии, C1, C1 V2, C1 Lite и C1 Lite V2 2.52.2.47 и более ранние версии, FI9800P, FI9800P V2, FI9803P V2, FI9803P V3 и FI9851P В2 2.54. 2.47 и ранее, FI9815P, FI9815P V2, FI9816P и FI9816P V2, 2.51.2.47 и ранее, R2 и R4 2.71.1.59 и ранее, C2 и FI9961EP 2.72.1.59 и ранее, FI9900EP, FI9900P и FI9901 EP 2.74.1.59 и более ранние версии , FI9928P 2.74.1.58 и ранее, FI9803EP и FI9853EP 2.22.2.31 и ранее, FI9803P и FI9851P 2.24.2.31 и ранее, FI9821P V2, FI9826P V2, FI9831P V2 и FI9821EP 2.21. 2.31 и более ранние версии, FI9821W V2, FI9831W, FI9826W, FI9821P, FI9831P и FI9826P 2.11.1.120 и ранее, FI9818W V2 2.13.2.120 и ранее, FI9805W, FI9804W, FI9804P, FI9805E и FI9805P 2.14.1.120 и ранее, FI9828P и FI9828W 2.13.1.120 и более ранних версий, а также FI9828P V2 2.11 .1.133 и более ранние версии позволяют удаленным злоумышленникам вызвать отказ в обслуживании (сбой и перезагрузку) с помощью параметра callbackJson. |
http |
2018-6832 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
FasterXML jackson-databind 2.x Serialization logback.core.db.JNDIConnectionSource Code Execution Vulnerability |
exploit |
misc-activity |
FasterXML jackson-databind 2.x до 2.9.10.8 неправильно обрабатывает взаимодействие между гаджетами сериализации и типизацией, связанное с com.newrelic.agent.deps.ch.qos.logback.core.db.JNDIConnectionSource. |
http |
2020-36188 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload cmd_unix_reverse_python |
shellcode |
shellcode-detect |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
SentinelLM UDP Buffer Overflow |
misc |
arbitrary-code-execution |
Эта атака использует переполнение стека в Sentinel License Manager. |
udp |
2005-0353 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
IPlanet Search Directory Traversal Attempt Vulnerability |
web server |
misc-attack |
Указывает на попытку атаки против уязвимости обхода каталога в Elastic ElasticSearch.Уязвимость связана с недостаточной обработкой введенных пользователем данных в приложении при обработке вредоносных запросов. Удаленный злоумышленник может использовать это для доступа к произвольному файлу на целевом сервере с помощью специально созданного запроса |
http |
2002-1042 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
EMC AlphaStor Device Manager Command Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость переполнения буфера в EMC AlphaStor Device Manager (DCP).Уязвимость вызвана ошибкой из-за недостаточной проверки границ при создании имени устройства. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения или, возможно, вызвать условие отказа в обслуживании |
tcp |
2013-0929 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |