5 |
Venom Board 1.22 post.php3 parameters Blind SQL Injection Vulnerability |
exploit |
misc-activity |
Уязвимость SQL-инъекции в файле add_post.php3 в Venom Board 1.22 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметры parent, root и topic_id в файле post.php3. |
http |
2006-0160 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Shellcode x86 Linux reverse connect shellcode |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload android_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
IBM Lotus iNotes Buffer Overflow Vulnerability |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера на веб-сервере IBM Lotus iNotes. |
tcp |
2003-0178 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
PDGSoft Shopping Cart Multiple Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на уязвимость раскрытия информации в программном обеспечении Smartwin Technology CyberOffice Shopping Cart (CSC). CSC - это приложение для корзины покупок для сайтов с поддержкой электронной коммерции. Существует уязвимость, позволяющая злоумышленникам получить доступ для чтения к каталогу, который может содержать конфиденциальные данные клиентов, такие как счета-фактуры и незашифрованные данные кредитной карты |
http |
2000-0401 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Zerologon vulnerability |
exploit |
web-application-attack |
Уязвимость, приводящая к несанкционированному получению прав, когда злоумышленник устанавливает уязвимое соединение безопасного канала Netlogon с контроллером домена с помощью протокола Netlogon Remote Protocol. |
tcp |
2020-1472 |
|
Windows |
16.09.2021 |
12.05.2025 |
5 |
Backdoor Phoenix 2.1 Runtime Detection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Locky Ransomware Renaming File via SMB Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet.Locky вымогатель |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Hiloti Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Kazy Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Macback Win.Trojan.Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Desertfalcon Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Tecrail Responsive FileManager 9.13.4 Path Traversal Vulnerability |
exploit |
misc-activity |
Tecrail Responsive FileManager 9.13.4 позволяет удаленным злоумышленникам прочитать произвольный файл путем обхода пути с параметром path, через действие get_file в ajax_calls.php. |
http |
2018-20792 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Kaswara Modern VC Addons 3.0.1 Unauthenticated Arbitrary File Upload Vulnerability |
exploit |
misc-activity |
Плагин Kaswara Modern VC Addons для WordPress до версии 3.0.1 позволяет загружать произвольные файлы без проверки подлинности с помощью AJAX-действия «uploadFontIcon». Предоставленный zip-файл распаковывается в каталог wp-content/uploads/kaswara/fonts_icon без проверки наличия вредоносных файлов, таких как PHP. |
http |
2021-24284 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
VEGO Web Forum 1.26 index.php theme_id Parameter SQL Injection Vulnerability |
exploit |
misc-activity |
Уязвимость внедрения SQL-кода в functions.php, functions_update.php и functions_display.php в VEGO Web Forum 1.26 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные команды SQL через параметр theme_id в index.php. |
http |
2006-0065 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Danton 2.1 Beta Runtime Detection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Reader And Acrobat newplayer() JavaScript Method Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня в Adobe Reader и Acrobat.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл PDF, который может позволить удаленным злоумышленникам выполнить произвольный код |
http |
2009-4324 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS14-081)Microsoft Word Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость Use-After-Free в Microsoft Word.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл .doc. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл .doc |
tcp |
2014-6357 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft OMI Authentication Bypass |
authentication-failures |
authentication bypass |
Указывает на попытку обхода аутентификации при выполнении команды или скрипта в Microsoft OMI. Уязвимы все версии до 1.6.8-1. |
http |
2021-38647 |
|
Linux, Windows |
15.09.2021 |
12.05.2025 |