5 |
TROJAN User-Agent |
user agents |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Pegasus/Trident Related HTTP Beacon |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Onion Botnet |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Lobparck Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Magania Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Chekafe Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Firefly Outbound Communcation |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Dexter Casinoloader SQL Injection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Puver Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Desertfalcon Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Nuuo_cms Accessing Functionality Not Properly Constrained by ACLs |
exploit |
misc-activity |
NUUO CMS Все версии 3.3 и более ранние позволяют загружать на сервер произвольные файлы, которые могут изменять или перезаписывать файлы конфигурации, что может позволить удаленное выполнение кода. |
tcp |
2018-17936 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Pulse Connect Secure Samba 9.1R2 Buffer Overflow Vulnerability |
exploit |
misc-activity |
В Windows File Resource Profiles в версиях 9.X существует уязвимость переполнения буфера, позволяющая удаленному аутентифицированному пользователю с привилегиями просматривать общие ресурсы SMB для выполнения произвольного кода от имени пользователя root. Начиная с версии 9.1R3, это разрешение не включено по умолчанию. |
http |
2021-22908 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
Light Weight Calendar cal.php Code Execution Vulnerability |
exploit |
misc-activity |
Уязвимость Light Weight Calendar может позволить удаленному злоумышленнику выполнить произвольный код на системе, что связано с некорректной проверкой параметров, передаваемых пользователем, функцией eval(). Злоумышленник может воспользоваться этой уязвимостью, отправив специально сформированный URL-запрос к скрипту cal.php, и выполнить произвольный PHP-код в системе. |
http |
2006-0206 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Backdoor CGi BioNet 2.6 Runtime Detection |
malware |
misc-activity |
Это означает, что сообщение было отправлено на BBS, который использует CGI.Система электронных досок объявлений (BBS) - это компьютеризированная система, используемая для обмена открытыми сообщениями или файлами. Как правило, BBS достигается через Интернет. Большинство посвящено особому интересу, который может быть чрезвычайно узкой темой. Любой пользователь может публиковать свои собственные сообщения, чтобы они появлялись на сайте для всеобщего чтения |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
D-Link DIR-600 and DIR-300 OS Command Injection Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения команд ОС в беспроводном маршрутизаторе DLink.Уязвимость связана с недостаточной обработкой введенных пользователем данных в приложении при обработке специально созданных HTTP-запросов. Удаленный злоумышленник может использовать это для выполнения произвольной команды ОС в контексте приложения через специально созданный HTTP-запрос |
http |
|
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Adobe PDF JBIG2 Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость повреждения памяти в JavaScript-движке Adobe PDF Reader.Передав созданный поток изображений JBIG2, злоумышленник может выполнить произвольный код на уязвимом компьютере. Чтобы воспользоваться этим, злоумышленник должен заставить жертву открыть вредоносный документ PDF. |
tcp |
2009-0658 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Type Confusion Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой типа, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2014-0586 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
MS Windows MSHTML RCE |
injection |
code injection |
Уязвимость Microsoft Windows MSHTML, связанная с удаленным выполнением кода. Злоумышленник может создать вредоносный элемент управления ActiveX, который будет использоваться документом Microsoft Office, в котором размещен механизм визуализации браузера. Атака выполняется при открытии пользователем вредоносного документа. |
http |
2021-40444 |
|
Windows |
13.09.2021 |
25.03.2025 |
5 |
GoAutoDial GoAdmin CE PATH_INFO Command Injection |
injection |
command injection |
Функция cpanel в go_site.php в GoAutoDial GoAdmin CE до версии 3.3-1421902800 позволяет удаленным злоумышленникам выполнять произвольные команды через часть $type PATH_INFO. |
http |
2015-2845 |
|
Linux |
24.04.2023 |
12.05.2025 |
5 |
Nuuo_cms Blind SQL Injection |
exploit |
misc-activity |
NUUO CMS Все версии 3.3 и более ранние приложения веб-сервера позволяют вводить произвольные символы SQL, которые можно использовать для вставки SQL в исполняемый оператор и выполнения произвольного кода. |
tcp |
2018-18982 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Hyperflex_hx_data_platform Cross Site Request Forgery |
exploit |
misc-activity |
Уязвимость в веб-интерфейсе управления Cisco HyperFlex HX Data Platform может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, загружать файлы на уязвимое устройство. Эта уязвимость связана с отсутствием аутентификации для функции загрузки. Злоумышленник может воспользоваться этой уязвимостью, отправив определенный HTTP-запрос на уязвимое устройство. Успешный эксплойт может позволить злоумышленнику загружать файлы на уязвимое устройство с разрешениями пользователя tomcat8. |
http |
2021-1499 |
|
Other |
24.04.2023 |
12.05.2025 |