5 |
Trojan ShellBot CnC Traffic Detected |
malware |
command-and-control |
Указывает на то, что система может быть заражена Trick Botnet |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Win32/Filecoder Ransomware Variant onion Domain Checkin |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Uri Request For Known Malicious Uri - Chinese Rootkit.Win32.Fisp.A |
malware |
trojan-activity |
Указывает на обнаружение HTTP-запросов с подозрительным URI.Без достаточной очистки пользовательских входных данных от веб-сервера это может привести к различным проблемам, таким как выявление уязвимостей переполнения буфера и удаленное выполнение кода. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Graftor Variant Inbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Poseidon Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Edge Chakra Scripting Engine Function SpreadArgs Memory Corruption Vulnerability (CVE-2016-3386) |
integrity-failures |
memory corruption |
JavaScript-движок Chakra в Microsoft Edge позволяет удаленным злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании (повреждение памяти) с помощью созданного веб-сайта. |
http |
2016-3386 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
MS Exchange Server Privilege Elevation (CVE-2019-0686) |
exploit |
misc-activity |
"Уязвимость Microsoft Exchange Server может позволить удаленному злоумышленнику получить повышенные привилегии в системе, что вызвано недостатком в контракте уведомлений. Используя технику атаки ""человек посередине"", злоумышленник может использовать эту уязвимость для выдачи себя за произвольного пользователя на сервере Exchange." |
http |
2019-0686 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
ResourceSpace 9.6 rev 18290 wordpress_user Reflected Cross-site Scripting Vulnerability |
exploit |
misc-activity |
ResourceSpace до версии 9.6 rev 18290 подвержен отраженной уязвимости межсайтового скриптинга в plugins/wordpress_sso/pages/index.php через параметр wordpress_user. Если злоумышленнику удается убедить жертву посетить созданный URL-адрес, вредоносное содержимое JavaScript может быть выполнено в контексте браузера жертвы. |
http |
2021-41951 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Backdoor WanRemote 3.0 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS12-016)Microsoft Silverlight And .NET Framework Unmanaged Objects Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft .NET Framework и Silverlight Framework. Уязвимость связана с недостаточной очисткой параметра URI в классе System.Uri. Удаленный злоумышленник может выполнить произвольный код в контексте приложения |
tcp |
2012-0014 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR APSB12-19 Multiple Remote Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2012-4167 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Multiple Unspecified Security Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf |
http |
2015-0315 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
rConfig ajaxServerSettingsChk Command Injection |
injection |
command injection |
В средстве управления конфигурацией сетевых устройств rConfig существует уязвимость внедрения команд. Уязвимость связана с недостаточной проверкой ввода в модуле ajaxServerSettingsChk.php. Удаленный злоумышленник, не прошедший проверку подлинности, может создать злонамеренный HTTP-запрос, приводящий к выполнению произвольной команды в целевой системе с привилегиями пользователя, запускающего веб-сервер. |
http |
2019-16662 |
|
Linux, Windows |
17.05.2021 |
07.04.2025 |
5 |
Rapid7 Nexpose Vulnerability Scanner |
scan |
vulnerability scan |
Обнаружение сканирования фреймворком Nexpose |
http |
|
|
Other |
01.11.2021 |
23.04.2025 |
5 |
MS Edge JS Array Filter Memory Corruption |
integrity-failures |
memory corruption |
"Движок сценариев Chakra JavaScript в Microsoft Edge позволяет удаленным злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании (повреждение памяти) с помощью созданного веб-сайта, так называемая ""Scripting Engine Memory Corruption Vulnerability""." |
http |
2016-7200 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Cisco Routers Management Interface Remote Command Execution |
exploit |
misc-activity |
Уязвимость в веб-интерфейсе управления брандмауэра Cisco RV110W Wireless-N VPN, многофункционального VPN-маршрутизатора Cisco RV130W Wireless-N и маршрутизатора Cisco RV215W Wireless-N VPN может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код на уязвимом устройство. Уязвимость связана с неправильной проверкой пользовательских данных в веб-интерфейсе управления. Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносные HTTP-запросы на целевое устройство. Успешный эксплойт может позволить злоумышленнику выполнить произвольный код в базовой операционной системе уязвимого устройства в качестве пользователя с высокими привилегиями. Затрагиваются версии брандмауэра RV110W Wireless-N VPN до 1.2.2.1. Затрагиваются версии многофункционального VPN-маршрутизатора RV130W Wireless-N до 1.0.3.45. Затрагиваются версии маршрутизатора RV215W Wireless-N VPN до 1.3.1.1. |
http |
2019-1663 |
|
Linux |
24.04.2023 |
12.05.2025 |
5 |
SolarWinds Patch Manager EditResourceControls Deserialization of Untrusted Data Remote Code Execution Vulnerability |
exploit |
misc-activity |
Данная уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на затронутых установках SolarWinds Patch Manager. Конкретный недостаток существует в конечной точке EditResourceControls. Проблема связана с отсутствием надлежащей проверки данных, предоставляемых пользователем, что может привести к десериализации недоверенных данных. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте NETWORK SERVICE. |
http |
2021-35216 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
NetWin SurgeMail Webmail Server page Parameter Format String |
exploit |
string-detect |
Указывает на попытку атаки использовать уязвимость Format String в NetWin WebMail и SurgeMail |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Backdoor MISC Linux Rootkit Attempt Lrkr0x |
malware |
misc-activity |
Указывает на то, что строка lrkr0x обнаружена в сеансе telnet или ssh. Строка часто используется в Unix-рутките, который позволяет злоумышленникам получить удаленный доступ к системе |
tcp |
|
|
BSD, Linux |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload python_meterpreter_bind_tcp |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |