5 |
TROJAN Trojan-Ransom.Win32.Blocker.dham Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно. |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Downloader Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Libguac Remote Buffer Overflow Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки на уязвимость переполнения буфера в сканере веб-уязвимостей Acunetix.Эта проблема вызвана ошибкой при обработке элемента IMG с длинным URL. Это может позволить удалённым злоумышленникам получить контроль над уязвимыми системами |
tcp |
2012-4415 |
|
Linux |
12.05.2020 |
12.05.2025 |
3 |
Free File Hosting remote file include in forgot_pass.php ad_body_temp |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в файле Forgot_pass.php в Free File Hosting 1.1 и ранее позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре AD_BODY_TEMP. ПРИМЕЧАНИЕ: об этой проблеме позже сообщалось для Системы загрузки файлов который является компонентом бесплатного хостинга файлов. Это также влияет на Free Image Hosting 2.0, который содержит тот же код. |
http |
2006-5762 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Graftor Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Logreaz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player ShaderJob Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения целых чисел в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2015-3090 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Outlook Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможное использование уязвимости удаленного выполнения кода в Microsoft Outlook.Эта уязвимость связана с ошибкой повреждения памяти при обработке специально созданных запросов на встречу .iCal и анализе неправильно сформированных запросов VEVENT. Это может быть использовано злоумышленниками для выполнения произвольных команд |
http |
2018-8587 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft IIS NTDLL.DLL WebDAV Buffer Overflow |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера в NTDLL.DLL с помощью запроса WebDAV к веб-серверу Microsoft IIS. |
tcp |
2003-0109 |
|
Windows |
12.05.2020 |
05.03.2025 |
4 |
Microsoft RRAS Buffer Overflow (Function 12) (generic/2000) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows RRAS. |
tcp |
2006-2370 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Rockwell Automation Connected Components Workbench RA.ViewElements.Row.1 Remote Code Execution |
scada |
code injection |
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на Rockwell Automation Connected Components Workbench. Для использования этой уязвимости требуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл. Уязвимость существует в методе управления ActiveX RA.ViewElements.Row.1. Подбирая определенное значение свойству BackColor, злоумышленник может записать четырехбайтовое значение в произвольное место. Злоумышленник может использовать данную уязвимость для выполнения произвольного кода в контексте браузера. |
tcp |
2014-5424 |
|
Windows |
12.05.2020 |
05.03.2025 |
3 |
OpenEMR Authentication Bypass Vulnerability |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода аутентификации в OpenEMR. Уязвимость связана с неправильным удалением параметра HTTP. Атакующий может использовать эту уязвимость, чтобы получить несанкционированный доступ. |
http |
2015-4453 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
faqmanager.cgi arbitrary file access attempt |
web server |
web-application-attack |
faqmanager.cgi в FAQManager 2.2.5 и ранее позволяет удаленным злоумышленникам читать произвольные файлы, указывая имя файла в параметре toc с завершающим нулевым символом (% 00). |
http |
2002-2033 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
Novell GroupWise WebAccess directory traversal attempt - POST request |
web server |
attempted-recon |
Уязвимость обхода каталогов в WebAccess в Novell GroupWise до 8.03 позволяет удаленным злоумышленникам читать произвольные файлы с помощью параметра User.interface. |
http |
2012-0410 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux_x64_shell_find_port |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
4 |
Microsoft Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution |
misc |
arbitrary-code-execution |
Эта атака, известная как Bluegate против шлюза удаленных рабочих столов (RDG), использует переполнение буфера кучи. Недостаток связан с необработанными параметрами индекса при разборе больших UDP-пакетов. Успешная эксплуатация позволяет злоумышленнику выполнить произвольный код в целевой системе с привилегиями пользователя, запускающего демон RDG. ПРИМЕЧАНИЕ. Обычно подключение к RDG осуществляется через DTLS (датаграмма TLS). После первоначального рукопожатия весь разговор зашифровывается. Чтобы продемонстрировать фактическое вредоносное сообщение байтового потока, предупреждение реализовано таким образом, чтобы представить обмен в простой форме, без какого-либо шифрования. |
udp |
2020-0609 |
|
Windows |
12.05.2020 |
12.05.2025 |
2 |
Nordex NC2 Wind Farm Portal login script userName XSS |
scada |
xss |
Nordex NC2 уязвим для межсайтового скриптинга, вызванного неправильной проверкой введенных пользователем данных в скрипте login. Удаленный злоумышленник может воспользоваться этой уязвимостью, используя параметр username в специально созданном URL-адресе для выполнения сценария в веб-браузере жертвы после нажатия на URL-адрес. Злоумышленник может использовать эту уязвимость для кражи учетных данных жертвы для аутентификации на основе файлов cookie. |
http |
2014-5408 |
|
Windows |
12.05.2020 |
21.04.2025 |
5 |
GE MDS PulseNET FileDownloadServlet Directory Traversal Vulnerability |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в продуктах PULSENET GE MDS. Уязвимость связана с неправильной проверкой параметров при обработке запросов на FileDownLoadservlet. Злоумышленник может использовать эту уязвимость, чтобы получить несанкционированный доступ к информации или услугам. |
http |
2015-6459 |
|
Linux, Windows |
12.05.2020 |
30.04.2025 |
5 |
Ubisoft Uplay ActiveX Control Buffer Overflow Vulnerability |
activex |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения команд в Ubisoft Uplay Active X Control.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения |
tcp |
2012-4177 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
NetIQ Privileged User Manager Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Novell NetIQ Privileged User Manager.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный запрос POST. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |