1 |
EICAR test file |
exploit |
misc-attack |
Стандартный файл для проверки работоспособности антивируса. |
tcp |
|
|
Windows |
12.05.2020 |
28.08.2024 |
1 |
ET EXPLOIT MS05-021 Exchange Link State - Possible Attack |
exploit |
misc-attack |
Уязвимость Exchange Server может привести к запуску выбранного кода. |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Modified Sipvicious Asterisk PBX UserAgent |
voip |
misc-activity |
Обнаруживается соединение с сервером управления и контроля, связанного с трояном удаленного доступа Hangover |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
sadmind query with root credentials attempt |
rpc |
misc-activity |
RPC-сервис sadmind используется Solaris Solstice AdminSuite приложения для выполнения задач удаленного администрирования распределенной системы, таких как добавление новых пользователей. Событие указывает, что RPC-запрос для службы sadmind был выполнен с использованием предоставленных учетных данных пользователя root, что позволяет выполнение произвольных команд с привилегиями root, приводит к легкости атак и к бесплатной доступности скриптов эксплойтов |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
SQL Slammer Worm propagation attempt |
sql |
web-application-attack |
Червь SQL Slammer работает, используя уязвимость переполнения буфера в службе разрешения SQL Server. Червь пытается распространяться, отправляя пакеты на случайно сгенерированные IP-адреса с каждой зараженной машины |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Apache ChunkedEncoding worm attempt |
web server |
web-application-attack |
Переполнение буфера в расширении ISAPI ism.dll, которое реализует сценарии HTR в Internet Information Server (IIS) 4.0 и 5.0, позволяет злоумышленникам вызывать отказ в обслуживании или выполнять произвольный код через запросы HTR с длинными именами переменных |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Bindshell2 Decoder Shellcode |
shellcode |
shellcode-detect |
Указывает на попытку атаки использовать уязвимость переполнения целых чисел в ZeroMQ. Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив специально сформированное сообщение ZMTP 2.0 целевому серверу. Успешная эксплуатация может привести к выполнению произвольного кода в контексте безопасности приложения |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
ARCServe Backup Mediasvr Remote Exploit |
exploit |
exploit-kit |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в службе аутентификации CA ARCserve Backup. Данная уязвимость вызвана недостаточной обработкой введенных пользователем входных данных в приложении при обработке удаленных вызовов процедур opcode 0x7a. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
NETBIOS Messenger message little endian overflow attempt |
netbios |
web-application-attack |
Указывает на возможную попытку использовать уязвимость переполнения буфера в Vypress Messenger. Vypress Messenger - это система обмена мгновенными сообщениями в реальном времени для корпоративных сетей. Сообщалось, что Vypress Messenger подвержен состоянию переполнения буфера из-за сбоя в функции визуализации для правильной проверки длины предоставленного пользователем параметра. Эта уязвимость может позволить злоумышленнику внедрить и выполнить произвольный код в уязвимой системе |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Rothenburg Shellcode |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети. Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Solaris telnet USER environment vuln Attack |
exploit |
attempted-user |
Telnet позволяет удаленному клиенту указывать переменные среды. Если злоумышленник сможет разместить общий объект в системе, он сможет обойти обычные системные библиотеки и выполнить код в вредоносном общем объекте |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Solaris in.telnetd TTYPROMPT Buffer Overflow |
telnet |
arbitrary-code-execution |
Системы, производные от System V (SYSV), такие как Sun Solaris и AIX, уязвимы для статического переполнения буфера. |
tcp |
2001-0797 |
|
Solaris |
12.05.2020 |
12.05.2025 |
5 |
unicode directory traversal attempt |
exploit |
web-application-attack |
Указывает на попытку атаки использовать уязвимость обхода каталога в Microsoft Internet Information Services.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. В результате удаленный злоумышленник может получить несанкционированный доступ к конфиденциальной информации или выполнить коды, которые уже находятся на сервере |
tcp |
|
|
|
12.05.2020 |
05.03.2025 |
5 |
x86 PexFnstenvMov Sub Encoder |
shellcode |
shellcode-detect |
Указывает на возможное использование уязвимости переполнения буфера в Qualcomm qpopper демоне SCO открытого Unix-сервера. Об уязвимости переполнения буфера сообщается в демоне Qualcomm popd. Злоумышленник может использовать его, отправив длинную команду PASS и выполнить произвольный код в системе с привилегией root |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Microsoft Exchange Server EXCH50 Overflow |
exploit |
targeted-activity |
Указывает на попытку использовать уязвимость отказа в обслуживании (DoS) в Microsoft Exchange Server.В некоторых версиях Microsoft Exchange Server существует уязвимость, которая позволяет не прошедшему проверку подлинности пользователю подключаться к серверу и выдавать специально созданный запрос, который может вызвать отказ в обслуживании или выполнение произвольного кода |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Exchange Server TNEF Compressed RTF Vulnerability |
integrity-failures |
buffer overflow |
Указывает на попытку атаки против уязвимости переполнения буфера в Microsoft Exchange.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает созданный контекст TNEF. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданное письмо |
smtp |
2006-0002 |
|
Windows |
12.05.2020 |
25.03.2025 |
4 |
Microsoft Windows SMBv3 Remote Code Execution (SMBGhost) |
exploit |
arbitrary-code-execution |
Указывает на попытку удаленного выполнения кода в SMBv3 с помощью сжатия. Этот метод также известен как SMBGhost |
tcp |
2020-0796 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Cisco IOS HTTP Authentication Bypass |
exploit |
attempted-admin |
Выполнение произвольных команд IOS через интерфейс HTTP уязвимого маршрутизатора или коммутатора |
tcp |
2001-0537 |
|
CiscoIOS |
12.05.2020 |
12.05.2025 |
5 |
DATAC RealWin SCADA Server Remote Stack Buffer Overflow Vulnerability |
scada |
arbitrary-code-execution |
Сервер RealWin SCADA уязвим к переполнению буфера на стеке. Отправляя большой пакет с функцией FC_INFOTAG/SET_CONTROL на TCP-порт 910, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. |
tcp |
2008-4322 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Advantech WebAccess Multiple Remote Code Execution Vulnerabilities |
scada |
arbitrary-code-execution |
Advantech WebAccess уязвим к переполнению буфера на основе стеке, вызванная неправильной проверкой границ. Отправляя специально созданный запрос, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в контексте процесса. |
tcp |
2017-14016 |
|
Windows |
12.05.2020 |
12.05.2025 |