5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Ransomware Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat. |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Buterat Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Clisbot Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS08-078)Microsoft Internet Explorer XML Handling Remote Code Execution Vulnerability |
web client |
arbitrary-code-execution |
Указывает на уязвимость раскрытия файла в функции сценария GetObject хоста сценариев Microsoft Windows.В Windows Scripting Host в Internet Explorer версии 5.5 и более ранних существует уязвимость, позволяющая злоумышленникам просматривать известные файлы в гостевой системе, помещая специально созданный сценарий с помощью функции GetObject JScript на веб-страницу или в электронную почту |
http |
2008-4844 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Vbasddsa.A Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Meciv.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Shiz.Ivr Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Trojan-Dropper.Agent.Ik Variant Outbound Connection |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Kankan Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Mcdravsm Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Wordpress Plugin Landing Pages Remote Code Execution via URL 1.9.2 |
injection |
code injection |
Плагин Landing Pages до версии 1.9.2 для WordPress позволяет удаленным злоумышленникам выполнять произвольный код с помощью параметра url. |
http |
2015-5227 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Cisco Unity Express (CUE) Java deserialization vulnerability |
exploit |
misc-activity |
Уязвимость десериализации Java в Cisco Unity Express (CUE) может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды оболочки с привилегиями пользователя root. Уязвимость связана с небезопасной десериализацией пользовательского контента уязвимым программным обеспечением. Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносный сериализованный объект Java прослушивающей службе Java Remote Method Invocation (RMI). Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды на устройстве с привилегиями root. |
tcp |
2018-15381 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Netmotion_mobility Object Injection |
exploit |
misc-activity |
NetMotion Mobility до 11.73 и 12.x до 12.02 позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный код как SYSTEM из-за десериализации Java в webrepdb StatusServlet. |
http |
2021-26915 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Veeam Backup and Response RCE |
integrity-failures |
deserialization |
Уязвимость средства защиты облачных, виртуальных и физических систем Veeam Backup & Replication связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код |
http |
2024-40711 |
|
Windows, Other |
11.11.2024 |
12.05.2025 |
5 |
Backdoor Cero Beta 1 Runtime Detection - Remote Control |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor WinRAT Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение троянской программы HVL RAT.Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Edimax IC-3030iWn UDP Packet Password Information Disclosure Vulnerability |
misc |
attempted-recon |
Эта угроза отправляет пакет с полезной нагрузкой от localhost. Атакующий может указать порты источника и назначения, а также IP-адрес назначения. Эта атака привела к сбою старых IP-стеков |
udp |
|
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Adobe Reader And Acrobat Newplayer() JavaScript Method Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня в Adobe Reader и Acrobat.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл PDF, который может позволить удаленным злоумышленникам выполнить произвольный код |
http |
2009-4324 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS14-069)Microsoft Office Bad Index Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Excel.Уязвимость вызвана ошибкой, которая возникает, когда уязвимое программное обеспечение обрабатывает вредоносный файл XLS. Удаленный злоумышленник может использовать это для выполнения произвольного кода через специально созданный файл XLS |
http |
2014-6334 |
|
Windows |
12.05.2020 |
12.05.2025 |