5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Runagry Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Swisyn Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
DNS Symantec Gateway Products DNS Cache Poisoning Vulnerability |
dns |
misc-attack |
Была обнаружена уязвимость в том, что компонент DNS-прокси продуктов Symantec Gateway обрабатывает и кэширует ответы DNS. Когда он работает в качестве сервера кэширования DNS или основного сервера DNS, его можно использовать для отравления кэша DNS при определенных условиях. Удаленный злоумышленник может использовать эту уязвимость для подмены DNS, манипулируя данными кэша DNS в целевой системе |
udp |
2005-0817 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Mozilla Firefox Browser Engine Memory Corruption Vulnerability |
web client |
denial-of-service |
Указывает на попытку атаки на уязвимость повреждения памяти в Mozilla Firefox.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданную веб-страницу. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
2009-1392 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Uri Request For Known Malicious Uri - Macprotector |
malware |
trojan-activity |
Указывает на обнаружение HTTP-запросов с подозрительным URI.Без достаточной очистки пользовательских входных данных от веб-сервера это может привести к различным проблемам, таким как выявление уязвимостей переполнения буфера и удаленное выполнение кода. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Infostealer.Banker.C Variant Outbound Connection Collect User Info |
malware |
trojan-activity |
Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Reabfrus Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Codiltak Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Spysmall Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Yakes Variant Inbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
ZTE ZXHN H168N Authentication Bypass Vulnerability |
exploit |
misc-activity |
Устройство ZTE ZXHN H168N имеет уязвимость неправильного контроля изменений, которая может позволить неавторизованному пользователю выполнять несанкционированные операции. Затронутые версии: V2.2.0_PK1.2T5, V2.2.0_PK1.2T2, V2.2.0_PK11T7 and V2.2.0_PK11T. |
http |
2018-7358 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
Mozilla Firefox 1.5.0.2 contentWindow.focus() designMode Code Execution Vulnerability |
exploit |
misc-activity |
"Mozilla Firefox может позволить удаленному злоумышленнику выполнить произвольный код в системе, что связано с уязвимостью повреждения памяти, которая может возникнуть, если для параметра ""designMode"" установлено значение ""on"". Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода или вызвать аварийное завершение работы браузера жертвы, создав вредоносную веб-страницу, использующую элемент управления contentWindows.focus() JavaScript для ссылки на удаленный объект." |
http |
2006-1993 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Backdoor F-Backdoor 0.8 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Vagr Nocker Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Type Confusion Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой типа, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2015-0305 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Cisco IOS HTTP Authentication Bypass |
exploit |
attempted-admin |
Выполнение произвольных команд IOS через интерфейс HTTP уязвимого маршрутизатора или коммутатора |
tcp |
2001-0537 |
|
CiscoIOS |
12.05.2020 |
12.05.2025 |
5 |
Advantech WebAccess SCADA bwrunrpt.exe Stack-based Buffer Overflow |
scada |
arbitrary-code-execution |
В Advantech WebAccess существует уязвимость переполнения буфера на стеке. Уязвимость возникает из-за отсутствия проверки границ при копировании предоставленных пользователем данных в стековый буфер в bwrunrpt.exe. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный RPC-запрос на целевой сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте безопасности администратора. |
tcp |
2019-13556 |
|
Windows |
12.05.2020 |
05.03.2025 |
5 |
D-Link DIR-601 2.02NA Authenticated USER Credentials Information Disclosure |
exploit |
misc-activity |
Проблема была обнаружена на устройствах D-Link DIR-601 2.02NA. Будучи локальным в сети и имея доступ только к учетной записи «Пользователь» (которая является учетной записью с низкими привилегиями), злоумышленник может перехватить ответ на запрос POST для получения прав «Администратора» из-за того, что пароль администратора отображается в XML. |
http |
2018-12710 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
PowerDNS Authoritative Server 4.5.0-4.5.1 Out-of-Bounds Vulnerability |
exploit |
misc-activity |
PowerDNS Authoritative Server 4.5.0 до 4.5.1 позволяет любому желающему аварийно завершить работу процесса путем отправки определенного запроса (QTYPE 65535), вызывающего исключение out-of-bounds. |
tcp |
2021-36754 |
|
Linux |
24.04.2023 |
12.05.2025 |