5 |
Trojan Win.Trojan.Cornfemo Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Rovnix Malicious Download Request |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Bicololo Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Internet Explorer 11 Memory Corruption Vulnerability (CVE-2015-2498) |
integrity-failures |
memory corruption |
Microsoft Internet Explorer с 7 по 11 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через созданный веб-сайт. |
http |
2015-2498 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Zoho ManageEngine OpManager FailOverHelperServlet SQL Injection |
exploit |
misc-activity |
Попытка эксплуатации уязвимости SQL-инъекции в Zoho Corporation ManageEngine OpManager. Уязвимость связана с ошибкой в уязвимом приложении при обработке созданного вредоносного запроса. |
http |
2018-9088 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Senstar Symphony 7.3.2.2 Remote Code Execution Vulnerability |
exploit |
misc-activity |
Данная уязвимость позволяет злоумышленникам, находящимся в сети, выполнить произвольный код на затронутых установках Senstar Symphony 7.3.2.2. Конкретный недостаток существует в процессе SSOAuth. Проблема связана с отсутствием надлежащей проверки данных, предоставляемых пользователем, что может привести к десериализации недоверенных данных. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте SYSTEM. |
tcp |
2020-17405 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
TUNS |
misc |
evasion |
TUNS - простой IP over DNS туннель |
dns |
|
|
Linux, Other |
16.09.2024 |
12.05.2025 |
5 |
Backdoor CAFEiNi 0.8 Runtime Detection - Remote Control |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Remote Process Monitor |
malware |
misc-activity |
Указывает на обнаружение Unreal IRCd 3.2.8.1 Backdoor Remote Access.Unreal IRCd 3.2.8.1 Backdoor классифицируется как троянец со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe SWF Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости повреждения памяти в Adobe Flash Player. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный SWF-файл. Это может позволить удаленному злоумышленнику выполнить произвольный код |
http |
2011-2452 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Multiple Unspecified Memory Corruption Vulnerability |
exploit |
misc-attack |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
http |
2014-0557 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Mitsubishi EZPcAut220 ActiveX Control HostAddress Buffer Overflow |
|
buffer overflow |
Эта атака использует уязвимость переполнения буфера в элементе управления ActiveX Mitsubishi EZPcAut220.dll. Данная уязвимость возникает из-за отсутствия проверки границ в атрибуте HostAddress в элементе управления ActiveX Mitsubishi EZPcAut220.dll. Уговорив жертву посетить специально созданный веб-сайт, удаленный злоумышленник может переполнить буфер для выполнения произвольного кода в системе или вызвать отказ в обслуживании. |
http |
2014-1847 |
|
Windows |
12.05.2020 |
08.04.2025 |
5 |
Hongdian Command Injection |
exploit |
web-application-attack |
Устройства Hongdian H8922 3.0.5 допускают инъекцию команд ОС через метасимволы shell в поле ip-адреса (он же Destination) в команде tools.cgi ping, доступ к которой осуществляется с именем пользователя guest и паролем guest. |
http |
2021-28151 |
|
Linux, Windows |
26.08.2021 |
12.05.2025 |
5 |
SVCReady Command and Control |
malware |
command-and-control |
Указывает на заражение вредоносным ПО SVCReady. |
http |
|
|
Windows |
15.09.2022 |
12.05.2025 |
5 |
Nagios_xi Command Delimiters |
exploit |
misc-activity |
Nagios XI 5.5.6 позволяет локальным аутентифицированным злоумышленникам повышать привилегии до root через Autodiscover_new.php. |
http |
2018-15710 |
|
Other, MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Multiple Mozilla products Race Condition Memory Corruption Vulnerability |
exploit |
misc-activity |
При просмотре вредоносной страницы может возникнуть состояние гонки в службе SharedWorkerService, что приведет к потенциально уязвимому аварийному завершению работы. Данная уязвимость затрагивает Mozilla Thunderbird версии 68.9.0 и ниже, Mozilla Firefox версии 77 и ниже, Mozilla Firefox ESR версии 68.9 и ниже. |
http |
2020-12405 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Unauthenticated XXE to RCE and Domain Compromise in ManageEngine ADAudit Plus |
injection |
xml injection |
Уязвимость компонента cewolf программного средства управления и отчетности Windows Active Directory (AD) Zoho ManageEngine ADAudit Plus связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить XXE-атаки |
http |
2022-28219 |
|
Windows |
11.09.2024 |
19.05.2025 |
5 |
Shellcode Metasploit shellcode linux/x86/shell stage transfer attempt |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload cmd_unix_bind_awk |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Solaris LPD Sendmail Parameter Command Execution |
exploit |
arbitrary-code-execution |
Служба протокола печати in.lpd (или lpd), поставляемый с Solaris, может позволить удаленным злоумышленникам выполнять произвольные команды на целевых хостах с привилегиями суперпользователя. |
tcp |
2001-1583 |
|
Solaris |
12.05.2020 |
12.05.2025 |