5 |
Nuclei update check |
misc |
misc-activity |
Это указывает на сетевую активность сканера уязвимостей nuclei. Nuclei - это быстрый и настраиваемый сканер уязвимостей, основанный на простом DSL на основе YAML. |
tcp |
|
|
|
27.09.2021 |
05.03.2025 |
5 |
Chakra Scripting Engine Memory Corruption Vulnerability (CVE-2017-11930) |
exploit |
misc-activity |
ChakraCore и Internet Explorer в Microsoft Windows 7 с пакетом обновления 1 (SP1), Windows Server 2008 R2 с пакетом обновления 1 (SP1), Windows 8.1 и Windows RT 8.1, Windows Server 2012 R2, Windows 10 Gold, 1511, 1607, 1703, 1709 и Windows Server 2016 позволяют злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как обработчик сценариев обрабатывает объекты в памяти, также известный как «уязвимость повреждения памяти обработчика сценариев». Этот идентификатор CVE уникален из CVE-2017-11886, CVE-2017-11889, CVE-2017-11890, CVE-2017-11893, CVE-2017-11894, CVE-2017-11895, CVE-2017-11901, CVE- 2017-11903, CVE-2017-11905, CVE-2017-11905, CVE-2017-11907, CVE-2017-11908, CVE-2017-11909, CVE-2017-11910, CVE-2017-11911, CVE-2017- 11912, CVE-2017-11913, CVE-2017-11914 и CVE-2017-11916. |
http |
2017-11930 |
|
Windows, MacOS, Linux |
24.04.2023 |
12.05.2025 |
5 |
jQuery 3.4.0 jQuery.extend() Object.prototype Overflow Vulnerability |
exploit |
misc-activity |
jQuery до версии 3.4.0, используемая в Drupal, Backdrop CMS и других продуктах, неправильно обрабатывает jQuery.extend(true, {}, ...) из-за переполненного Object.prototype. Если исходный объект не проверен и содержит перечисляемое свойство _proto_, тогда он может расширять собственный Object.prototype. |
http |
2019-11358 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
F5 BIG-IP iControl REST Authentication Bypass |
authentication-failures |
authentication bypass |
На F5 BIG-IP версий 16.1.x до 16.1.2.2, версий 15.1.x до 15.1.5.1, версий 14.1.x до 14.1.4.6, версий 13.1.x до 13.1.5 и всех версий 12.1.x и 11.6.x нераскрытые запросы могут обходить аутентификацию REST iControl. Примечание. Версии программного обеспечения, срок действия технической поддержки которых истек (EoTS), не оцениваются. |
http |
2022-1388 |
|
Linux |
24.04.2023 |
19.05.2025 |
5 |
Shellcode Metasploit payload linux/x86/meterpreter/find_tag |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/meterpreter/find_tag из msfvenom. |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Samba Web Administration Tool (SWAT) Authentication Value Overflow |
web specific apps |
arbitrary-code-execution |
В этой атаке используется удаленное переполнение предварительной аутентификации в HTTP-интерфейсе компонентов веб-сервера Samba Web Administration Tools путем предоставления недопустимого символа base-64 в значении поля Basic Authentication. |
tcp |
2004-0600 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
HP Procurve Manager SNAC UpdateDomainControllerServlet Code Execution |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость в HP Procurve Manager Snac Utility. Программное обеспечение используется сетевыми администраторами для централизованно настройки устройств. Ошибочный недостаток в классе UpdatedomainControllerservlevlevlevlet может позволить удаленному неавтоматическому злоумышленнику запустить произвольное выполнение кода с повышенными привилегиями. Примечание, по умолчанию HP Procurve Manager использует SSL. Эта атака имитирует конфигурацию не по умолчанию по адресу http |
http |
2013-4811 |
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Coolcat Runtime Connection Detection - Tcp |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость обхода политики безопасности в OISF Suricata.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного ответа. Злоумышленник может использовать это для обхода политик безопасности на зараженном компьютере с помощью злонамеренно созданного ответа |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Cool Remote Control Or Crackdown Runtime Detection - Initial Connection |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости переполнения кучи в Microsoft Remote Desktop Connection.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение Activex Control обрабатывает присвоение вредоносного свойства. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданную веб-страницу |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor War Trojan Ver1.0 Runtime Detection - Disable Ctrl+Alt+Del |
malware |
misc-activity |
Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Cart32 Expdate Administrative Information Disclosure Vulnerability |
web server |
attempted-recon |
Указывает на уязвимость утечки информации в программе Cart32. Cart32 - это системное программное обеспечение Корзина, разработанное для среды Windows. Злоумышленник может отправить в программу специально созданный запрос, чтобы преднамеренно вызвать ошибки. Возвращаемые сообщения об ошибках могут содержать конфиденциальную информацию об учетной записи администратора и содержимом каталога cgi-bin |
http |
2000-0430 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Apache Rave User RPC API Information Disclosure Vulnerability |
rpc |
attempted-recon |
Указывает на попытку атаки использовать уязвимость раскрытия информации в Apache Rave.Уязвимость связана с недостаточной обработкой введенных пользователем данных в пользовательском RPC API приложения. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации |
http |
2013-1814 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS08-058)Microsoft Internet Explorer HTML Element Cross Domain Security Bypass Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость обхода безопасности в Microsoft Internet Explorer (IE).В IE сообщалось об уязвимости, которая может позволить злоумышленнику обойти некоторые проверки безопасности в уязвимой системе. Это возможно, поскольку уязвимое программное обеспечение не может должным образом очистить элемент HTML, используемый вредоносными сценариями. Злоумышленник может получить доступ к некоторым скрытым элементам HTML или украсть личную информацию, обманув пользователя, чтобы получить доступ к вредоносной веб-странице |
tcp |
2008-3472 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Malware W32/DownloadAdmin.Adware CnC Beacon |
adware pup |
command-and-control |
Указывает на активность червя Sobig |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
udp |
|
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN MSIL/HadesLocker Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом Hades. Hades — бот-вымогатель. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Shyape Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Mazben File Download |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Rdpdoor.Ae Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |