5 |
Trojan Win.Trojan.Kryptic Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Chif Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
NTP Local Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
udp |
2016-7434 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Darkcomet Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Pwexes Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Zimbra Collaboration Chat Stored Cross-site Scripting Vulnerability |
exploit |
misc-activity |
Обнаружена XSS-уязвимость в Zimbra Collaboration, которая вызвана недостаточной обработкой содержимого имени пользователя Chat. |
tcp |
2017-16822 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Kentico CMS 12.0.14 Remote Command Execution Vulnerability |
exploit |
misc-activity |
Уязвимость в платформе Kentico CMS версий 12.0.14 и более ранних. Удаленное выполнение команд возможно через неаутентифицированные XML-запросы к параметру staging Service SyncServer.asmx интерфейса ProcessSynchronizationTaskData метода stagingTaskData. Входные данные XML передаются в небезопасный вызов десериализации .NET, что позволяет выполнить удаленную команду. |
http |
2019-10068 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
iRZ Mobile Router RU21,RU21w,RL21,RU41,RL01 crontab entry Cross Site Request Forgery / Remote Code Execution |
exploit |
misc-activity |
Мобильные маршрутизаторы iRZ версий RU21, RU21w, RL21, RU41 и RL01 страдают от уязвимости подделки межсайтового запроса, которая может привести к удаленному выполнению кода.Данная уязвимость позволяет зараженному агенту создать запись crontab в панели администрирования маршрутизатора. Впоследствии cronjob будет выполнять эту запись, что приведет к удаленному выполнению кода, позволяющему агенту получить доступ к файловой системе. Кроме того, если учетные данные маршрутизатора по умолчанию не сменены, удаленное выполнение кода может быть достигнуто без участия пользователя. |
http |
2022-27226 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Apache Struts Security ParameterInterceptor Bypass |
exploit |
misc-activity |
Apache Struts до версии 2.3.1.2 позволяет удаленным злоумышленникам обходить средства защиты в классе ParameterInterceptor и выполнять произвольные команды. |
http |
2011-3923 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
WordPress File Manager Shortcode 2.3.2 Remote Code Execution Vulnerability |
injection |
code injection |
Плагин WordPress File Manager Advanced Shortcode не обеспечивает предотвращение загрузки файлов с запрещенными MIME-типами при использовании шорткода. Это может привести к удаленному выполнению кода в случаях загрузки PHP-файлов. |
http |
2023-2068 |
|
Windows, Linux |
12.05.2020 |
12.05.2025 |
5 |
Backdoor MNEAH Trojan Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Sumatra PDF And MuPDF Lex_number() Function Remote Integer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость повреждения памяти в Sumatra PDF.Уязвимость вызвана ошибкой при обработке искаженного файла PDF. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл PDF |
tcp |
2012-5340 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows .NET Framework Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Edge и Windows.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл |
http |
2017-8759 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
IBM Lotus Notes specially crafted malicious link DoS (CVE-2017-1130) |
exploit |
misc-activity |
IBM Notes 8.5 и 9.0 уязвимы для отказа в обслуживании. Если пользователя убедить щелкнуть вредоносную ссылку, откроется множество диалоговых окон выбора файлов, что приведет к зависанию клиента и необходимости его перезапуска. Идентификатор IBM X-Force: 121371. |
http |
2017-1130 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
QNAP QTS And Photo Station 6.0.3 Remote Command Execution |
exploit |
misc-activity |
Уязвимость внешнего управления именем или путем файла позволяет удаленным злоумышленникам получить доступ к системным файлам или модифицировать их. |
http |
2019-7195 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Veeam Backup and Replication Authentication Bypass Vulnerability |
exploit |
misc-activity |
Veeam Backup & Replication 10.x и 11.x имеет неверный контроль доступа. |
tcp |
2022-26501 |
|
|
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux/x86/meterpreter/reverse_tcp |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/meterpreter/reverse_tcp из msfvenom. |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
osCommerce 2.3.4.1 install.php Command Injection |
injection |
command injection |
Указывает на попытку эксплуатации уязвимости инъекции команды в osCommerce версии 2.3.4.1 через страницу первой установки. |
http |
|
|
Linux |
17.03.2022 |
25.04.2025 |
5 |
TROJAN Ransomware Win32/WinPlock.A attemptedly Installed CnC Beacon |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Ufrstealer Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |