IDPS Signatures

Threat levelsort descending Signature Category Class Type Description Protocol CVE BDU OS Release date Update date
5 SAP Netweaver DiagTraceAtoms Denial of Service Vulnerability web specific apps arbitrary-code-execution Указывает на попытку атаки использовать уязвимость отказа в обслуживании в SAP Netweaver.Уязвимость связана с отсутствием проверки ввода при обработке запросов. Удаленная атака может использовать это, чтобы вызвать отказ в обслуживании в уязвимой системе, отправив специально созданный запрос уязвимому приложению tcp 2011-1511 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Backdoor Backage 3.1 Runtime Detection malware misc-activity Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Backdoor Wineggdrop Shell Pro Runtime Detection - Init Connection malware misc-activity Указывает на то, что система может быть заражена WSO PHP Shell tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Trojan Downloader User-Agent BGroom user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover http Windows 12.05.2020 12.05.2025
5 TROJAN Win32/Satana Ransomware Checkin malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 TROJAN Sakula/Mivast RAT CnC Beacon malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Jorik Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Windows System Defender Variant Outbound Connection malware trojan-activity Указывает на попытку атаки использовать уязвимость Записанная запись в Защитнике Windows.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода через созданный файл http Windows 12.05.2020 12.05.2025
5 Trojan Roguesoftware.Win32.Cleanv Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Worm.Mozibe Variant Outbound Connection Attempt worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com http Windows 12.05.2020 12.05.2025
5 Scripting Engine Memory Corruption Vulnerability (CVE-2019-0884) exploit misc-activity В способе, которым обработчик сценариев обрабатывает объекты в памяти в браузерах Microsoft, существует уязвимость удаленного выполнения кода, также известная как «уязвимость повреждения памяти обработчика сценариев». http 2019-0884 Windows 24.04.2023 12.05.2025
5 Adobe Acrobat Reader ActiveX Information Disclosure exploit misc-activity Acrobat Reader DC ActiveX Control версии 21.007.20099 (и более ранних) подвержен уязвимости раскрытия информации. Данная уязвимость может быть использована неаутентифицированным злоумышленником для получения учетных данных NTLMv2. Однако для успешной эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку жертва должна посетить веб-страницу, контролируемую злоумышленником. Когда пользователь посещает вредоносную веб-страницу, уязвимость срабатывает, позволяя злоумышленнику получить учетные данные NTLMv2 из системы жертвы. Учетные данные NTLMv2 являются одним из видов механизма аутентификации, используемого в среде Windows. http 2021-44702 Windows, Linux, MacOS, Android 24.04.2023 12.05.2025
5 Backdoor InCommand Runtime Detection malware misc-activity Это событие указывает на то, что в сетевом трафике обнаружена активность, связанная с троянской программой incommand 1.7, обнаруженной в сетевом трафике. tcp Linux 12.05.2020 12.05.2025
5 Backdoor WinCrash Client Ruquest Connected malware misc-activity Указывает на то, что система может быть заражена трояном SharK Backdoor tcp Windows 12.05.2020 12.05.2025
5 Oracle Java SE And Java For Business MixerSequencer Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Oracle Java Runtime Environment (JRE) и Java Development Kit (JDK).Уязвимость связана с неправильным условием проверки границ в приложении. В результате злоумышленник может обмануть ничего не подозревающего при посещении вредоносной веб-страницы и выполнить произвольный код в контексте приложения http 2010-0842 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Adobe Flash Player And AIR Memory Corruption Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код http 2012-5267 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Adobe Flash Player Multiple Unspecified Security Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf http 2015-0330 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Adobe Flash TextField Constructor Type Confusion Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость типа Confusion в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл http 2016-0985 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Shlayer May 2021 Campaign - Gatekeeper Bypass Command and Control malware command-and-control Эта сигнатура обнаруживает активность вредоносной программы Shlayer. tcp MacOS 12.05.2020 12.05.2025
5 Netweaver_application_server_java Blind SQL Injection injection sql injection Уязвимость SQL-инъекций на сервере UDDI в SAP NetWeaver J2EE Engine 7.40 позволяет удаленным злоумышленникам выполнять произвольные команды SQL через неуказанные векторы, также известные как SAP Security Note 2101079. http 2016-2386 Windows 24.04.2023 12.05.2025

Pages