5 |
Trojan Win.Trojan.Golisy Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Reader And Acrobat Authplay.dll Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использования уязвимости удаленного выполнения кода в Adobe Flash Player |
http |
2010-1297 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banbra.Vec Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Utka.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Solimba Download Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Maener Variant Download Request |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft ChakraCore, Internet Explorer Scripting Engine Information Disclosure (CVE-2017-11791) |
exploit |
misc-activity |
ChakraCore и Internet Explorer в Microsoft Windows 7 SP1, Windows Server 2008 SP2 и R2 SP1, Windows 8.1 и Windows RT 8.1, Windows Server 2012 и R2, а также Microsoft Edge и Internet Explorer в Windows 10 Gold, 1511, 1607, 1703, 1709, Windows Server 2016 и Windows Server, версия 1709 позволяют злоумышленнику получить информацию для дальнейшей компрометации системы пользователя из-за того, как механизм сценариев обрабатывает объекты в памяти. |
http |
2017-11791 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Google Chrome WebAudio OfflineAudioContext Use After Free Vulnerability |
exploit |
misc-activity |
Использование after free в WebAudio в Google Chrome до версии 78.0.3904.87 позволяло удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу. |
tcp |
2019-13720 |
|
MacOS, Windows, Linux |
24.04.2023 |
18.02.2025 |
5 |
Microsoft Windows Point to Point Tunneling Protocol Use After Free (CVE-2022-23270) |
exploit |
misc-activity |
Уязвимость в Microsoft Windows может позволить удаленному злоумышленнику выполнить произвольный код в системе, что вызвано недостатком в протоколе Point-to-Point Tunneling Protocol . Отправив специально сформированный запрос, злоумышленник может использовать эту уязвимость для выполнения произвольного кода в системе. |
tcp |
2022-23270 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Mozilla Firefox 3.6.7 and SeaMonkey 2.0.6 startDocumentLoad Denial of Service Vulnerability |
exploit |
misc-activity |
Функция startDocumentLoad в файле browser/base/content/browser.js в Mozilla Firefox 3.5.x до 3.5.11 и 3.6.x до 3.6.7, а также SeaMonkey до 2.0.6 в определенных обстоятельствах неправильно реализует политику того же происхождения. связанные с документом about:blank и документом, который в данный момент загружается, что позволяет (1) удаленным веб-серверам проводить спуфинговые атаки с использованием векторов, включающих код состояния 204 (он же No Content), и позволяет (2) удаленным злоумышленникам проводить спуфинг атаки через векторы с использованием вызова window.stop. |
http |
2010-1206 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
(MS12-031)Microsoft Visio Viewer VSD File Format Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Office.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл VSD. Удаленный злоумышленник может выполнить произвольный код в контексте приложения с помощью специально созданного файла VSD |
http |
2012-0018 |
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Office OLE Feature Remote Code Execution Vulnerability |
injection |
code injection |
Критическая уязвимость удаленного выполнения кода, затрагивающая несколько версий Microsoft Office и операционные системы Windows. Уязвимость существует в компоненте OLE и позволяет удаленным злоумышленникам выполнить произвольный код на целевой системе, используя способ обработки специально созданных RTF-файлов Microsoft Office и WordPad. |
http |
2017-0199 |
|
Windows |
13.09.2024 |
12.05.2025 |
5 |
Novell eDirectory iMonitor 8.8 NDS Overflow |
exploit |
denial-of-service |
Эта атака использует переполнение стека в HTTP-интерфейсе Novell eDirectory Servers iMonitor 8.8. |
tcp |
2006-2496 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Internet Explorer Overflow Buffers (CVE-2017-11855) |
exploit |
misc-activity |
Internet Explorer в Microsoft Windows 7 SP1, Windows Server 2008 SP2 и R2 SP1, Windows 8.1 и Windows RT 8.1, Windows Server 2012 и R2, Windows 10 Gold, 1511, 1607, 1703, 1709, Windows Server 2016 и Windows Server, версия 1709 позволяет злоумышленнику получить те же права пользователя, что и текущий пользователь, из-за того, как Internet Explorer обрабатывает объекты в памяти. |
http |
2017-11855 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Multiple Mozilla products IonMonkey Array Elements Setting Type Confusion |
exploit |
misc-activity |
Неправильная информация о псевдонимах в JIT-компиляторе IonMonkey для установки элементов массива может привести к путанице типов. Эта уязвимость затрагивает продукты Mozilla Firefox ESR 68.4.1 и ниже, Mozilla Thunderbird 68.4.1 и ниже, Mozilla Firefox 72.0.1 и ниже. |
http |
2019-17026 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
OpenEMR 6.0.0.4 fld_title Reflected Cross-site Scripting Vulnerability |
exploit |
misc-activity |
OpenEMR уязвима к XSS, вызванной неправильной валидацией пользовательского ввода скриптом index.php. Удалённный аутентифицированный пользователь может проэксплуатировать данную уязвимость, используя fld_title parameter, чтобы внедрить вредоносный код в веб-страницу, которая будет загружена веб-браузером пользователя, несмотря на контекст безопасности веб-сервера. Атакующий может использовать эту уязвимость, чтобы украсть данные сессии жертвы. Затронутые версии: до 6.0.0.4. |
http |
2022-1179 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux/x86/meterpreter/reverse_nonx_tcp |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/meterpreter/reverse_nonx_tcp из msfvenom. |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Hijacker Gigatech Superbar Runtime Detection - Self Update - Check Update |
malware |
misc-activity |
Эта подпись обнаруживает попытку подделки DNS, которая перенаправляет запрос windowsupdate.microsoft.com на вредоносный сервер. Это может быть использовано в качестве составной атаки, пытаясь убедить пользователя загрузить вредоносный исполняемый файл |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Html.Phishing.Crea Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на возможную уязвимость известного фальсификации URL-адреса Washington Mutual Inc. из-за фишинг-активности.Фишинг - это акт привлечения жертвы на фальшивый веб-сайт для осуществления злонамеренной деятельности, такой как кража личности жертвы. Фишинг-мошенник направит жертву на поддельный веб-сайт, показывая жертве правдивую информацию, такую как банковская веб-ссылка, которая скрывает вредоносную веб-ссылку. Это сообщение журнала указывает на возможность того, что фишинговые мошенники привлекли жертву к поддельному веб-сайту, показывая веб-ссылку Washington Bank в адресной строке, и пытались украсть личную банковскую информацию жертвы. Это действие будет выполнять вредоносный скрипт, чтобы скрыть поддельную веб-ссылку, показывая банковскую веб-ссылку в адресной строке, чтобы заставить жертву поверить, что он действительно работает на веб-сайте банка. Этого можно избежать, только отключив Javascript в браузере, но большинство веб-сайтов требуют, чтобы эта функция отображала их веб-страницы |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Optix Pro V1.32 Runtime Detection - Download File |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, отправленного с хоста Windows, на котором выполняется TJPingPro 1.1 Build 2. Эхо-запрос ICMP используется для определения, активен ли сетевой хост. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |