5 |
Backdoor Netwindow Runtime Detection - Reverse Mode Init Connection Request |
malware |
misc-activity |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
WordPress Arbitrary File Upload Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повышения привилегий в платформе WordPress Theme.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для получения привилегий администратора целевого приложения с помощью специально созданного HTTP-запроса |
http |
2013-5962 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
MALWARE-CNC Win32/Cycbot.B Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость повышения привилегий в Microsoft Windows. Данная уязвимость вызвана ошибкой, когда драйвер режима ядра Windows не может правильно обрабатывать объекты в памяти. Удаленный злоумышленник может использовать это для использования своих привилегий в уязвимых системах |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Ransomware onion Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Onion Botnet |
udp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Symantec Scan Engine Authentication Bypass Vulnerability |
misc |
attempted-admin |
Указывает на попытку атаки на уязвимость обхода аутентификации в веб-интерфейсе Symantec Scan Engine.Уязвимость вызвана тем, что приложение не может правильно аутентифицировать пользователей для изменения пароля администратора |
tcp |
2006-0230 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Vbasddsa.A Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Puprlehzae.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows 2000 Multiple COM Object Instantiation Code Execution Vulnerability |
exploit |
denial-of-service |
Указывает РЅР° попытку атаки РЅР° уязвимость удаленного выполнения РєРѕРґР° РІ Internet Explorer.Уязвимость вызвана ошибкой, РєРѕРіРґР° Internet Explorer создает экземпляры COM-объектов, которые РЅРµ предназначены для создания экземпляров РІ Internet Explorer. Рто может позволить удаленному злоумышленнику выполнить произвольный РєРѕРґ через специально созданную веб-страницу |
tcp |
2006-4495 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Mailbot Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Agent.Vhb Variant Outbound Connection Request Login Page |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Noobot Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Levyatan Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Desertfalcon Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Internet Explorer 11 Memory Corruption Vulnerability (CVE-2015-6085) |
integrity-failures |
memory corruption |
Microsoft Internet Explorer 10 и 11 позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через специально созданный веб-сайт. |
http |
2015-6085 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Microsoft Chakra Scripting Engine Memory Corruption Vulnerability (CVE-2018-8624) |
exploit |
misc-activity |
Существует уязвимость удаленного выполнения кода, связанная с тем, как скриптовый движок Chakra обрабатывает объекты в памяти в Microsoft Edge (на базе HTML). Уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно эксплуатирующий уязвимость, может получить те же права, что и текущий пользователь. |
http |
2018-8624 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Smarty 3.1.39 Code Injection Vulnerability |
exploit |
misc-activity |
Smarty до версии 3.1.39 допускает инъекцию кода через неожиданное имя функции после подстроки '{function name='. |
http |
2021-26120 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Backdoor BioNet 0.84 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение backdoor NetWire RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Ruler Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Reader Stack Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в Adobe Acrobat и Reader.Данная уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл EMF. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл EMF |
tcp |
2011-2432 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Cisco IOS HTTP GET Request Denial of Service Vulnerability |
web specific apps |
denial-of-service |
Указывает на попытку атаки против уязвимости отказа в обслуживании (DoS) в службе IOS HTTP в маршрутизаторах и коммутаторах Cisco, работающих под управлением IOS с 11.1 по 12.1, путем запроса URL-адреса, содержащего строку %% |
tcp |
2000-0380 |
|
Other |
12.05.2020 |
12.05.2025 |