5 |
Microsoft Internet Explorer 6 setSlice Buffer Overflow |
exploit |
misc-activity |
Целочисленное переполнение в Microsoft Internet Explorer 6 в Windows XP SP2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код с помощью аргумента 0x7ffffffff метода setSlice в объекте ActiveX WebViewFolderIcon, что приводит к некорректному копированию памяти. |
http |
2006-3730 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
TCPoverICMP |
misc |
evasion |
TCPoverICMP - это приложение, позволяющие инкапсулировать TCP пакеты в ICMP-payload, с целью обхода политик безопасности, в том числе на файрволле. |
icmp |
|
|
Windows |
26.02.2024 |
12.05.2025 |
5 |
Shellcode Metasploit windows/reverse_tcp stager transfer attempt |
shellcode |
shellcode-detect |
Указывает на попытку атаки использовать уязвимость межсайтовых сценариев (XSS) на стороне клиента в компоненте Microsoft MHTML.Злоумышленник может использовать это для выполнения произвольного кода, который может привести к раскрытию информации |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
National Instruments ABB CWGraph3D ActiveX Arbitrary File Creation |
scada |
path traversal |
Уязвимость абсолютного пути в элементе управления 3D Graph ActiveX (cw3dgrph.ocx) позволяет удаленным злоумышленникам создавать и исполнять произвольные файлы путем указания полного имени пути в методе ExportStyle в сочетании с содержимым файла, указанным в значениях свойств Caption или FormatString. |
http |
2013-5022 |
|
Windows |
12.05.2020 |
11.03.2025 |
5 |
Cgitest.exe Access Vulnerability |
web server |
misc-attack |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
http |
2000-0521, 2002-0128 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
SaltStack wheel_async Unauthenticated Access |
exploit |
web-application-attack |
Уязвимость в SaltStack Salt до версии 3002.5. salt-api не учитывает учетные данные eauth для клиента wheel_async. Таким образом, злоумышленник может удаленно запустить любые модули wheel на мастере. |
http |
2021-25281 |
|
Linux, Windows |
26.08.2021 |
12.05.2025 |
5 |
Backdoor Amanda 2.0 Connection Established |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
EMC NetWorker 7.6 sp3 Denial of Service Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки использовать переполнение буфера в EMC NetWorker.Уязвимость вызвана неуказанной ошибкой в nsrindexd, службе, предоставляющей интерфейс RPC. Удаленный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или выполнить произвольный код в контексте приложения, с помощью специально созданного запроса SunRPC |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Alt-N MDaemon WorldClient Authentication Credentials Information Disclosure Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку использовать уязвимость повреждения памяти в Alt-N Technologies MDaemon WorldClient.Уязвимость вызвана ошибкой разыменования NULL-указателя при обработке вредоносного HTTP-запроса POST. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Possible CVE-2022-0543 in Debian_linux from 9.0 to 11.0 |
exploit |
misc-activity |
Было обнаружено, что redis, постоянная база данных «ключ-значение», из-за проблемы с упаковкой подвержена выходу из «песочницы» Lua (специфичной для Debian), что может привести к удаленному выполнению кода. |
tcp |
2022-0543 |
|
Linux, Windows |
15.09.2022 |
12.05.2025 |
5 |
Backdoor 3xBackdoor Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение backdoor PlugX RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS10-027)Windows Media Player ActiveX Missing Codec Vulnerability |
activex |
arbitrary-code-execution |
Указывает на возможное использование уязвимости в объекте ActiveX проигрывателя Windows Media, который используется в Internet Explorer 5.0 и возвращает определенный код ошибки, когда файл не существует, что позволяет удаленным вредоносным веб-сайтам определять наличие файлов на клиенте |
http |
2010-0268 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Oracle Java SE Remote Stack Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в Oracle Java.Эта уязвимость вызвана ошибкой неправильной операции, когда уязвимые библиотеки обрабатывают созданный файл TTF (шрифт TrueType). Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл TTF |
http |
2012-0501 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Ransomware Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat. |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Mozilla Firefox SeaMonkey OnChannelRedirect Method Memory Corruption Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость Content Injection Spoofing в продуктах Mozilla.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке веб-страницы с недействительным URL-адресом, который передается в document.location. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив специально созданную веб-страницу |
tcp |
2011-0065 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Tusha Variant Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Drafukey Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Ransom Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Msil Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |