IDPS Signatures

Уровень угрозысортировать по возрастанию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2020-8654 exploit misc-activity Тест tcp 2020-8654 24.04.2023
5 Possible CVE-2022-25772 exploit misc-activity Тест tcp 2022-25772 24.04.2023
5 Possible Live Malware CVE-2006-6456 DOC 01_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 12_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_14_html_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Generic Microsoft Windows Insecure Library Loading_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload linux/x86/chmod shellcode shellcode-detect Эта сигнатура обнаруживает шеллкод linux/x86/chmod из msfvenom. tcp Linux 12.05.2020
5 Samba LsarLookupSidslsa_io_trans_names() Heap Overflow smb arbitrary-code-execution Эта атака использует переполнение кучи в сервисе Samba. tcp 2007-2446 Linux, MacOS, Solaris 28.10.2020
5 D-Link HNAP SOAPAction Header Command Execution exploit web-application-attack Эта атака использует уязвимость в проводном интерфейсе D-Link DIR-645. Специально созданные HTTP-сообщения могут быть отправлены на уязвимое устройство для достижения произвольного выполнения кода через интерфейс HNAP. http 2015-2051 2015-10307 Other 04.06.2021
5 Tomcat JMXProxy RCE exploit web-application-attack Уязвимость удаленного выполнения кода в модуле приложения Apache Tomcat JMXProxy http Linux 14.06.2022
5 NT IIS ASP Alternate Data Streams Vulnerability web server misc-attack Указывает на обнаружение попытки сканирования на наличие уязвимости Microsoft IIS tlide.Он используется для проверки компьютерных сетей, позволяя удаленному злоумышленнику раскрыть имя файла и папки в корневом веб-каталоге. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и выполнить дальнейшие атаки на основе своих выводов tcp Windows 12.05.2020
5 SAP BusinessObjects Axis2 Component Default Password Security Bypass Vulnerability web server default-login-attempt Указывает на попытку атаки использовать уязвимость подделки межсайтовых запросов в SAP BusinessObjects Enterprise XI 3.2 и CA ARCserve D2D r15.Эта уязвимость может позволить удаленным злоумышленникам выполнить произвольный код, отправив специально созданный запрос tcp 2010-0219 Linux, Windows 12.05.2020
5 Trackware Searchmiracle Elitebar Runtime Detection - Collect Information malware misc-activity Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации tcp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Retefe Banker Tor Checkin malware trojan-activity Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем udp Windows 12.05.2020
5 Trojan Win.Worm.Psyokym Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Win.Trojan.Downloader Keep-Alive Connection Detection malware trojan-activity Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему tcp Linux, MacOS, Windows 12.05.2020
5 (MS10-006)Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop Vulnerability misc arbitrary-code-execution Указывает на попытку использовать уязвимость отказа в обслуживании в Microsoft Server Message Block (SMB).Уязвимость вызвана ошибкой, которая возникает, когда программное обеспечение протокола сервера Microsoft Server SMB обрабатывает искаженный запрос ioctl. Удаленный злоумышленник может использовать эту уязвимость, чтобы вывести из строя уязвимую систему tcp 2010-0017 Windows 12.05.2020
5 Trojan Win.Worm.Vaubeg.A Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Known Command And Control Channel Traffic malware command-and-control Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения tcp Windows 12.05.2020
5 Trojan Win.Trojan.Mevade Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы