4 |
Apache httpd Arbitrary File Upload |
broken-access-control |
arbitrary file access |
Указывает на попытку нелегитимной загрузки файла на сервер Apache httpd с использоваением бага в функции FilesMatch. Уязвимы версии Apache httpd 2.4.0-2.4.29. |
tcp |
2017-15715 |
|
Windows, Linux, Other |
26.03.2018 |
12.05.2025 |
3 |
Win.Trojan.Redaman outbound connection |
malware |
trojan |
Это правило обнаруживает уязвимость Win.Trojan.Redaman outbound connection |
http |
|
|
Linux, Windows |
23.03.2019 |
12.05.2025 |
5 |
Exim Remote Code Execution |
web server |
misc-activity |
Exim с 4.92 по 4.92.2 разрешает удаленное выполнение кода. Существует переполнение буфера на основе кучи в string_vformat в string.c, вовлекающее длинную команду EHLO. |
tcp |
2019-16928 |
|
|
01.10.2019 |
03.09.2024 |
2 |
BlackSun Test |
misc |
misc attack |
Указывает на сработку сигнатуры для тестирования работы модуля IDPS. |
tcp, udp, http |
9999-9999 |
|
Linux, Other, Windows |
01.01.2020 |
25.04.2025 |
3 |
Macromedia Coldfusion Remote SYSTEM Buffer Overflow (HTTP Header) |
integrity-failures |
memory corruption |
Эта атака использует удаленное переполнение буфера в обработчике IIS ISAPI Macromedia Coldfusion 6.0. |
http |
2002-1992 |
|
Linux, Windows |
05.04.2020 |
12.05.2025 |
3 |
Macromedia Coldfusion Remote SYSTEM Buffer Overflow (Filename) |
integrity-failures |
memory corruption |
Эта атака использует удаленное переполнение буфера в обработчике IIS ISAPI Macromedia Coldfusion 6.0. |
http |
2002-1992 |
|
Linux, Windows |
05.04.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux/x86/exec |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/exec из msfvenom. |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Server Service NetpwPathCanonicalize Overflow (Generic) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows Server. |
tcp |
2006-3439 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
GE MDS PulseNET FileDownloadServlet Directory Traversal |
|
path traversal |
Эта уязвимость позволяет удаленным злоумышленникам считывать и удалять произвольные файлы на GE MDS PulseNet. Для использования этой уязвимости аутентификация не требуется. Уязвимость существует в FileDownloadServlet. Указав имя файла, используя обход каталога, злоумышленник может прочитать, а затем удалить произвольный файл в системе. Чтение и последующее удаление будут выполнены в контексте пользователя SYSTEM. |
http |
2015-6459 |
|
Windows, Linux |
12.05.2020 |
29.04.2025 |
4 |
IBM Tivoli Storage Manager FastBack Server Opcode 1331 DestFile Code Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость выполнения кода в IBM Tivoli Storage Manager Server. Уязвимость связана с неправильной проверкой сообщений с OPCODE, установленным на 1331. Неаутентификационный злоумышленник может использовать эту уязвимость, отправив специально созданные пакеты, чтобы выполнить произвольный код на целевой системе. |
tcp |
2015-1923 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trackware Russian Searchbar Runtime Detection |
malware |
trojan-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
3 |
Backdoor Cool Remote Control 1.12 Runtime Detection - Download File |
malware |
trojan |
COOL! Remote Control - это продукт для удаленного доступа, который очень прост в использовании. Он может удаленно отображать экран ПК на вашем собственном компьютере в режиме реального времени и позволять вам использовать мышь или клавиатуру для работы на этом компьютере. |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Retefe Banker Tor Checkin |
malware |
trojan-activity |
Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Encriyoko Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
25.04.2025 |
3 |
DokuWiki PHP file inclusion attempt |
web server |
web-application-attack |
inc / init.php в ДокуВики 2009-02-14, rc2009-02-06 и rc2009-01-30, когда включен register_globals, позволяет удаленным злоумышленникам включать и запускать произвольные локальные файлы через config_cascade [main] [по умолчанию] [] параметр в doku.php. ПРИМЕЧАНИЕ. Включение удаленного файла PHP также возможно в PHP 5 с использованием URL-адресов ftp: //. |
http |
2009-1960 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Uri Request For Known Malicious Uri - Base64 Encoded |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость обходного сканирования в антивирусных шлюзах разных производителей.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает изображения в кодировке Base64. Это позволяет удаленному злоумышленнику обходить проверку на вирусы путем отправки специально созданных URI |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Worm.Win32.Skopvel.A Runtime Traffic Detected |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Chkbot Outbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Microsoft Word, Viewer CVE-2006-6456 Memory Corruption |
integrity-failures |
memory corruption |
Неуказанная уязвимость в Microsoft Word 2000, 2002 и 2003, а также Word Viewer 2003 позволяет удаленным злоумышленникам выполнять код по неуказанным векторам, связанным с искаженными структурами данных, которые вызывают повреждение памяти. Эта уязвимость отличается от CVE-2006-5994. |
smtp |
2006-6456 |
|
Windows |
12.05.2020 |
27.03.2025 |
3 |
Possible resources exploits browser ms05038 devenum com objects 14 html default |
exploit |
misc-activity |
Указывает на попытку эксплуатации possible resources exploits browser ms05038 devenum com objects 14 html default |
tcp |
|
|
Windows |
12.05.2020 |
05.03.2025 |