5 |
Backdoor Netraider 0.0 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
DNSmasq Multiple Security Vulnerability |
misc |
denial-of-service |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей WhiteHat.Сканер уязвимостей WhiteHat Security используется для проверки компьютерных сетей на предмет наличия доступных портов или служб. Злоумышленник может использовать сканер, чтобы определить, какие сервисы работает на целевой системе, и выполнить дальнейшие атаки на основе полученных данных |
udp |
2017-14496 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
TROJAN CryptoWall Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена CryptoWall Botnet.CryptoWall является вымогателей с шифрованием файлов |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Shylock.A C&C Server Response |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Qqfish Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Toumlec Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Equation Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
MongoDB createIndex Handling Remote Denial of Service Vulnerability |
exploit |
misc-activity |
MongoDB подвержена отказу в обслуживании (краху) из-за отсутствия проверки отсутствующих значений. При эксплуатации уязвимости удаленный злоумышленник может успешно аутентифицироваться в MongoDB и получить доступ на запись к базе данных. |
tcp |
2015-2705 |
|
MacOS, Solaris, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
FileZilla Server CPU Exhaustion Denial Of Service Vulnerability |
ftp |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
tcp |
|
|
Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Easy Hosting Control Panel (EHCP) v0.37.12.b domainop Action Parameter XSS |
exploit |
misc-activity |
Панель управления Easy Hosting Control Panel (EHCP) v0.37.12.b имеет XSS-уязвимость которая реализуется через параметр действия domainop. |
http |
2018-6362 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
FasterXML jackson-databind 2.x Object Injection |
exploit |
misc-activity |
FasterXML jackson-databind 2.x до 2.9.10.6 неправильно обрабатывает взаимодействие между гаджетами сериализации и типизацией, связанное с br.com.anteros.dbcp.AnterosDBCPDataSource (он же Anteros-DBCP). |
http |
2020-24616 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Prosiak Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS13-072)Microsoft Word Remote Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную FortiGuard Labs в Fortinet. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
http |
2013-3848 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Same Origin Security Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это, чтобы обойти ту же политику происхождения Adobe Flash |
http |
2014-0516 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Visual Mining NetCharts Server saveFile.jsp Directory Traversal |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в Visual Mining Netcharts Server Server 7.0.1 и до. Уязвимость вызвана неправильной дезинфекцией параметра имени файла в запросе для SaveFile.jsp. Неотесторонний отдаленный злоумышленник может использовать эту уязвимость, отправив созданный HTTP-запрос в целевое приложение, что приводит к загрузке файлов и удаленного выполнения кода под учетными данными процесса, выполняющего веб-сервер по умолчанию, системой. |
tcp |
2015-4031 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
FasterXML jackson-databind 2.x Serialization logback.core.db.DriverManagerConnectionSource Code Execution Vulnerability |
exploit |
misc-activity |
FasterXML jackson-databind 2.x до 2.9.10.8 неправильно обрабатывает взаимодействие между гаджетами сериализации и типизацией, связанное с com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource. |
http |
2020-36189 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload cmd_unix_reverse_php_ssl |
shellcode |
shellcode-detect |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft WINS Service Memory Overwrite |
exploit |
arbitrary-code-execution |
Эта атака использует произвольную ошибку перезаписи памяти в службе Microsoft WINS. Эта перезапись может использоваться для выполнения произвольного кода в целевой системе. |
tcp |
2004-0567, 2004-1080 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Advantech WebAccess SCADA BwPAlarm IOCTL 70533 Stack-based Buffer Overflow |
|
buffer overflow |
В Advantech WebAccess существует уязвимость переполнения буфера на стеке. Уязвимость возникает из-за отсутствия проверки границ при копировании предоставленных пользователем данных в стековый буфер в функции LogInfoFormat в BwPAlarm.dll. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный RPC-запрос на целевой сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте Администратора. |
dcerpc |
2019-3951 |
|
Windows |
12.05.2020 |
15.04.2025 |
5 |
Tomcat TroubleShooter Servlet Access Vulnerability |
web server |
attempted-recon |
Указывает на попытку атаки использовать уязвимость переполнения буфера в элементе управления ActiveX средства устранения неполадок Microsoft Windows 2000.Уязвимость, которая находится в элементе управления ActiveX tshoot.ocx, может быть использована путем неправильного использования метода RunQuery2. Это может позволить удалённым злоумышленникам выполнить произвольный код в контексте приложения, используя уязвимый элемент управления ActiveX. Неудачные попытки эксплойта могут вызвать сбой программы, что приведет к условию отказа в обслуживании |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |