IDPS Signatures

Уровень угрозы Сигнатура Категориясортировать по возрастанию Тип Описание Протокол CVE БДУ ОС Дата выхода
4 ISS Realsecure/BlackICE Witty Worm worm arbitrary-code-execution Червь Witty распространяется через протокол UDP, используя переполнение стека в продуктах для мониторинга сети на базе Black ICE. udp 2004-0362 Windows 12.05.2020
3 Microsoft SQL Server Slammer/Saphire Worm worm misc-attack Червь Slammer распространяется через UDP-порт 1434, используя переполнение стека в Microsoft SQL Server и MSDE. udp Windows 12.05.2020
5 X97EmbedAn Excel Document (http) worm arbitrary-code-execution Вредоносная программа X97EmbedAn использует ошибку произвольного выполнения кода в Microsoft Office. tcp 2006-3059 MacOS, Windows 12.05.2020
4 Code Red Worm worm arbitrary-code-execution Червь Code Red распространяется с использованием переполнения стека в веб-службе IIS Microsoft. tcp 2004-0362 Windows 28.10.2020
5 Koobface Worm Executable Download Attempt worm misc-activity Элемент управления ActiveX AOL YGP Screensaver содержит уязвимость переполнения буфера, которая может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код в уязвимой системе tcp Windows 12.05.2020
5 Win32.Socks.s worm trojan-activity Указывает на обнаружение DoS OutFlare Win32 DoS. Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы tcp Windows 12.05.2020
5 Worm.Sohanad.Z worm trojan-activity Указывает на то, что система может быть заражена ботнетом Z-Worm tcp Windows 12.05.2020
5 TheMoon.linksys.router worm trojan-activity Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в маршрутизаторе Linksys E-series. Используется червем TheMoon. Данная уязвимость вызвана ошибкой в том, что не удалось должным образом очистить ввод пользователя из HTTP-запроса. Удаленный злоумышленник может использовать это для выполнения произвольного выполнения кода в контексте приложения через специально созданный HTTP-запрос tcp Other 12.05.2020
5 TheMoon.linksys.router worm trojan-activity Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в маршрутизаторе Linksys E-series. Используется червем TheMoon. Данная уязвимость вызвана ошибкой в том, что не удалось должным образом очистить ввод пользователя из HTTP-запроса. Удаленный злоумышленник может использовать это для выполнения произвольного выполнения кода в контексте приложения через специально созданный HTTP-запрос tcp Other 12.05.2020
5 Worm.Win32.Kelihos.A worm trojan-activity Указывает на возможное обнаружение сетевого трафика, исходящего от зараженных компьютеров Blackworm, проходящих через сеть через порты 135, 139 или SMTP-порты tcp Windows 12.05.2020
5 Worm.Win32.Slenfbot.G worm trojan-activity Указывает на возможное обнаружение сетевого трафика, исходящего от зараженных компьютеров Blackworm, проходящих через сеть через порты 135, 139 или SMTP-порты tcp Windows 12.05.2020
5 W32.Rimecud worm trojan-activity Указывает на возможного червя W32 / Bropia.A-tr, проходящего через сеть по TCP-порту 11178 с использованием протокола MSNFTP. Когда этот червь запускается, он удаляет свою копию в корневом каталоге, используя любое из следующих имен файлов: Drunk_lol.pif, Love_me.pif, Naked_party.pif, Sex_bedroom.pif, Webcam_004.pif. Затем он пытается распространиться через MSN Messenger, отправив свою копию, используя любое из вышеупомянутых имен файлов. Червь также удаляет файл OMS.EXE в корневой папке. FortiGate обнаруживает этот файл как W32 / RBot.TX-net. Он изменяет размер байта на 0 для следующих файлов, предотвращая их выполнение: CMD.EXEtaskmgr.exe. Он также может отключить правую кнопку мыши и делает cmd и taskmanager неисполняемыми tcp Windows 12.05.2020
5 W32.Rimecud worm trojan-activity Указывает на возможного червя W32 / Bropia.A-tr, проходящего через сеть по TCP-порту 11178 с использованием протокола MSNFTP. Когда этот червь запускается, он удаляет свою копию в корневом каталоге, используя любое из следующих имен файлов: Drunk_lol.pif, Love_me.pif, Naked_party.pif, Sex_bedroom.pif, Webcam_004.pif. Затем он пытается распространиться через MSN Messenger, отправив свою копию, используя любое из вышеупомянутых имен файлов. Червь также удаляет файл OMS.EXE в корневой папке. FortiGate обнаруживает этот файл как W32 / RBot.TX-net. Он изменяет размер байта на 0 для следующих файлов, предотвращая их выполнение: CMD.EXEtaskmgr.exe. Он также может отключить правую кнопку мыши и делает cmd и taskmanager неисполняемыми tcp Windows 12.05.2020
5 Trojan Brontok Worm Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Win.Worm.Psyokym Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Worm.Win32.Skopvel.A Runtime Traffic Detected worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Email-Worm.Cryptbox-A Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Worm.Win32.Bagle.Gen.C Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Worm.Win32.Sohanad.Bm Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Worm.Win32.Deecee.A Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020

Страницы