5 |
Shellcode Metasploit payload cmd_unix_bind_zsh |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
VMWare SD-WAN Orchestrator RCE |
broken-access-control |
path traversal |
SD-WAN Orchestrator 3.3.2 до 3.3.2 P3, 3.4.x до 3.4.4 и 4.0.x до 4.0.1 позволяет выполнять файлы через обход каталогов. |
http |
2020-4000 |
|
Linux, Windows |
26.08.2021 |
15.04.2025 |
5 |
Movable Type Web Upgrade Remote Code Execution Vulnerability |
web specific apps |
web-application-attack |
Указывает РЅР° попытку атаки РЅР° уязвимость удаленного выполнения РєРѕРґР° РІ Jenkins.Уязвимость вызвана ошибкой, РєРѕРіРґР° СѓСЏР·РІРёРјРѕРµ программное обеспечение обрабатывает вредоносный HTTP-запрос СЃ созданным URI. Рто позволяет удаленному злоумышленнику выполнить произвольный РєРѕРґ, отправив созданный URI СѓСЏР·РІРёРјРѕРјСѓ приложению |
http |
2012-6315, 2013-0209 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Erazer V1.1 Runtime Detection - Sin Notification |
malware |
misc-activity |
Указывает РЅР° обнаружение СЌС…Рѕ-запроса протокола управляющих сообщений Р?нтернета (ICMP), РІРѕР·РјРѕР¶РЅРѕ, РѕС‚ хоста, РЅР° котором запущен инструмент Nemesis.РС…Рѕ-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации Рѕ хостах РІ целевой сети Рё использовать эту информацию для планирования атаки |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN R980/CRYPBEE.A Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware.Безымянный_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Rombrast Trojan Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Biloky Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Pbin.A Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC. |
http |
|
|
BSD, Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Smoaler.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader.Win32.Agent.Amwd Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Bancos.Xq Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Vectecoin Coin Mining Program Download Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Decibal Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Agent-Alpw Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows Media Player DataObject Code Execution (CVE-2015-1728) |
injection |
code injection |
Microsoft Windows Media Player с 10 по 12 позволяет удаленным злоумышленникам выполнить произвольный код через созданный объект DataObject на веб-сайте. |
http |
2015-1728 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Openemr Command Delimiters |
exploit |
misc-activity |
Внедрение команд ОС, происходящее в версиях OpenEMR до 5.0.1.4, позволяет удаленному аутентифицированному злоумышленнику выполнять произвольные команды, создавая специально созданный запрос к interface/main/daemon_frame.php после изменения глобальной переменной «hylafax_server» в interface/super/edit_globals.php. . |
http |
2018-15153 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Quest Foglight Evolve 9.0.0 В«serviceВ» account Hardcoded Credentials Vulnerability |
exploit |
misc-activity |
Рта уязвимость позволяет удаленным злоумышленникам выполнять произвольный РєРѕРґ РЅР° уязвимых установках Quest Foglight Evolve 9.0.0. Для использования этой уязвимости РЅРµ требуется аутентификация. Конкретный недостаток существует РІ учетной записи пользователя __service__. РџСЂРѕРґСѓРєС‚ содержит жестко закодированный пароль для этой учетной записи. Злоумышленник может использовать эту уязвимость для выполнения произвольного РєРѕРґР° РІ контексте SYSTEM. |
tcp |
2020-8868 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
"Multiple Mozilla products E4X ""AnyName"" Object Security Bypass" |
exploit |
misc-activity |
Многие продукты Mozilla, включая Firefox, Thunderbird и SeaMonkey, могут позволить удаленному злоумышленнику обойти ограничения безопасности браузера, вызванные небезопасными настройками безопасности объекта E4X 'AnyTime'. Удаленный злоумышленник может использовать эту уязвимость с помощью специально созданной веб-страницы или HTML-письма, содержащего вредоносный JavaScript, для обхода междоменных ограничений безопасности и возможного получения доступа к системе жертвы. |
http |
2006-0299 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
ptunnel |
misc |
evasion |
Ptunnel — это приложение, позволяющее надежно туннелировать TCP-соединения с удаленным хостом с помощью пакетов ICMP-запросов и ответов, обычно называемых ping-запросами и ответами. |
icmp |
|
|
Linux, Windows, MacOS, IOS, Other |
11.12.2023 |
12.05.2025 |