5 |
RAT_888 |
malware |
trojan |
RAT_888 - это троян удаленного доступа (RAT), разработанный для устройств РЅР° базе РћРЎ Android, Windows, Linux. Рта вредоносная программа позволяет злоумышленникам удаленно контролировать зараженные устройства, собирать обширные данные РѕР± устройстве Рё системе, отслеживать телефонные Р·РІРѕРЅРєРё Рё текстовые сообщения, извлекать СЃРїРёСЃРєРё контактов, делать скриншоты, записывать видео или аудио, загружать файлы Рё красть учетные данные для аккаунтов РІ социальных сетях. Впервые РѕРЅ появился РІ 2018 РіРѕРґСѓ Рё СЃ тех РїРѕСЂ использовался РІ различных кампаниях кибершпионажа. |
tcp |
|
|
Windows, Android, Linux |
11.07.2024 |
12.05.2025 |
5 |
Apple Products WebKit Component Denial of Service Vulnerability |
exploit |
misc-activity |
"В некоторых продуктах Apple была обнаружена уязвимость. Проблема связана с компонентом ""WebKit"". Она позволяет удаленным злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании (повреждение памяти и аварийное завершение работы приложения) с помощью поддельного веб-сайта. Затронутые продукты: iOS до 11.3, Safari до 11.1, iCloud до 7.4 на Windows, iTunes до 12.7.4 на Windows, tvOS до 11.3, watchOS до 4.3." |
http |
2018-4162 |
|
MacOS |
24.04.2023 |
12.05.2025 |
5 |
Electronic Arts Origin 10.5.39 URI Handler Remote Command Execution Vulnerability |
exploit |
misc-activity |
Данная уязвимость позволяет удаленным злоумышленникам выполнить произвольный в продукте Electronic Arts Origin до версии 10.5.39. Проблема возникает из-за отсутствия должной проверки строки, передаваемой пользователем, перед использованием ее для выполнения системного вызова. |
http |
2019-12828 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Webmin 1.973 Cross Site Request Forgery Vulnerability (CVE-2021-31760) |
exploit |
misc-activity |
Webmin 1.973 затронут проблемой подделки межсайтовых запросов (CSRF) для достижения удаленного выполнения команд (RCE) через функцию запущенного процесса Webmin. |
tcp |
2021-31760 |
|
Linux |
24.04.2023 |
28.08.2024 |
5 |
VCDX plugin for VideoLAN VLC 0.7.0 - 0.8.6 Remote Code Execution Vulnerability |
exploit |
misc-activity |
Многочисленные уязвимости форматных строк в функции cdio_log_handler в modules/access/cdda/access.c плагина CDDA (libcdda_plugin), а также в функциях cdio_log_handler и vcd_log_handler в modules/access/vcdx/access. c в плагине VCDX (libvcdx_plugin) в VideoLAN VLC 0.7.0 - 0.8.6 позволяют удаленным злоумышленникам выполнить произвольный код через спецификаторы форматной строки в некорректном URI. |
http |
2007-0017 |
|
Linux, Windows, MacOS |
24.04.2023 |
12.05.2025 |
5 |
ARCserve Backup CheyenneDS Mailslot Overflow |
exploit |
misc-activity |
Указывает на попытку переполнения буфера в CA BrightStore ARCserve |
tcp |
2006-5142 |
|
|
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload osx_x86_vforkshell_bind_tcp |
shellcode |
shellcode-detect |
Указывает на возможное использование уязвимости переполнения буфера в Qualcomm qpopper демоне SCO открытого Unix-сервера. Об уязвимости переполнения буфера сообщается в демоне Qualcomm popd. Злоумышленник может использовать его, отправив длинную команду PASS и выполнить произвольный код в системе с привилегией root |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Cisco IOS Malformed SNMP Message-Handling DoS |
snmp |
denial-of-service |
Рта атака пытается завершить работу Cisco Systems или Appliances путем отправки искаженного запроса SNMP. |
udp |
2002-0013 |
|
CiscoIOS |
12.05.2020 |
12.05.2025 |
5 |
EditTag edittag.pl File Disclosure Vulnerability |
web specific apps |
attempted-recon |
Рта РїРѕРґРїРёСЃСЊ написана для проверки доступа Рє специальному редактору. РћРЅ используется для внутренних целей Рё РЅРµ указывает РЅР° эксплойт или атаку |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Fake Postal Receipt HTTP Response Phishing Attack |
malware |
trojan-activity |
Указывает на попытку использования уязвимости переполнения буфера в библиотеке Entrust LibKmp ISAKMP, используемой Symantec Enterprise Firewall, Gateway Security и VelociRaptor |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trackware Browser Accelerator Runtime Detection - Pass User Information To Server |
malware |
trojan-activity |
Указывает РЅР° попытку атаки РЅР° уязвимость переполнения буфера РІ PeerCast.Уязвимость вызвана ошибкой, РєРѕРіРґР° СѓСЏР·РІРёРјРѕРµ программное обеспечение обрабатывает HTTP-запрос, который содержит вредоносный заголовок Авторизация. Рто позволяет удаленному злоумышленнику выполнить произвольный РєРѕРґ, отправив специально созданный HTTP-запрос |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Multi-Hop Iframe Campaign Client-Side Exploit Attempt |
malware |
trojan-activity |
Указывает РЅР° попытку атаки РЅР° уязвимость небезопасной загрузки библиотеки РІ VMware Tools.Рта уязвимость вызвана недостатком дизайна РІ модуле VMware Tools РїСЂРё обработке загрузки DLL. Злоумышленник может использовать это для загрузки вредоносного DLL-файла, чтобы получить контроль над СѓСЏР·РІРёРјРѕР№ системой, заманивая пользователя РЅР° открытие документа РЅР° общем РґРёСЃРєРµ злоумышленника |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Messiah 4.0 Runtime Detection - Get Drives |
malware |
misc-activity |
Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS13-089)Microsoft Windows Graphics Device Interface Remote Integer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость раскрытия информации в Microsoft Windows.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного файла. Злоумышленник может использовать это для раскрытия конфиденциальной информации на зараженной машине через специально созданный запрос |
http |
2013-3940 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Mozilla Multiple Products Multiple Memory Corruption Vulnerability |
web client |
denial-of-service |
Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой |
http |
2007-2867 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
DNS Query Dangerous Domain |
dns |
bad-unknown |
Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Worm.VBS.ayr CnC Beacon |
malware |
command-and-control |
Указывает на возможный вариант червя Loveletter.VBS, проходящего по сети через порт TCP POP3 во вложении электронной почты. Более подробную информацию об этом черве можно найти в энциклопедии вируса Fortinet. https://www.fortinet.com/VirusEncyclopedia/pages/encysearch.jsp |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Win32/Spectre Ransomware CnC Checkin |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Dalbot.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Russkill.C Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |