IDPS Signatures

Уровень угрозы Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выходасортировать по убыванию
5 Trojan Win.Trojan.Banload Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Backdoor.Havex Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Backdoor NetTaxi Runtime Detection malware misc-activity Указывает на обнаружение backdoor NetWire RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы tcp MacOS, Windows 12.05.2020
5 Adobe Flash Player OpaqueBackground Use After Free Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл tcp 2015-5122 BSD, Linux, MacOS, Windows 12.05.2020
4 Microsoft LSASS DsRoleUpgradeDownlevelServer Overflow (metasploit/xp) smb arbitrary-code-execution Эта атака использует переполнение буфера в службе Windows LSASS. tcp 2003-0533 Windows 12.05.2020
5 Shellcode Metasploit payload linux_ppc_shell_bind_tcp shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается tcp Linux 12.05.2020
5 Microsoft Workstation Service NetManageIPCConnect Account Name Overflow smb arbitrary-code-execution Эта атака использует переполнение буфера в службе рабочей станции, предоставляя длинное значение для поля имени учетной записи функции NetJoinDomain. tcp 2006-4691 Windows 12.05.2020
5 IBM Websphere Caching Proxy Denial Of Service Vulnerability misc denial-of-service Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе tcp 2002-1169 Linux 12.05.2020
5 Cpanel Resetpass Remote Command Execution Vulnerability web specific apps arbitrary-code-execution Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой tcp 2004-1769 Linux, MacOS, Windows 12.05.2020
5 OpenSLP Extension Parser Remote Denial Of Service Vulnerability misc misc-attack Указывает на попытку атаки использовать уязвимость переполнения буфера в OpenSLP.Уязвимость связана с неправильным условием проверки границ в приложении. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для выполнения произвольного кода с привилегиями службы OpenSLP с помощью специально созданного запроса целевого сервера tcp 2010-3609 Linux 12.05.2020
5 Backdoor Tequila Bandita 1.2 Runtime Detection - Reverse Connection malware misc-activity Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы tcp Windows 12.05.2020
5 Adobe Flash ASnative NULL Pointer Dereference Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Это позволяет удаленному злоумышленнику завершить работу приложения, отправив созданный файл Flash tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Oracle Java Rhino Javascript Error Parsing (or Sandbox Breach) Vulnerability exploit arbitrary-code-execution Указывает на то, что в IBM Java существует попытка атаки на уязвимость Разрыв песочницы.Уязвимость вызвана недостаточной проверкой использования определенных методов в java.lang.class пакетов IBM Java. Это позволяет удаленному злоумышленнику выполнить произвольный код Java с помощью специально созданного файла .jar или .class tcp 2011-3544, 2012-4681 2021-04417, 2022-04098 Linux, Windows 12.05.2020
5 (MS08-045)Microsoft Internet Explorer HTML Objects Variant Memory Corruption Vulnerability web client arbitrary-code-execution Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft Internet Explorer.Уязвимость вызвана доступом к неинициализированной памяти в определенных ситуациях. Злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или удаленное выполнение кода tcp 2008-2258 Windows 12.05.2020
5 ATTACK_RESPONSE ASPXSpy Webshell attack response trojan-activity Указывает на возможную загрузку веб-оболочки .NET ASP. Злонамеренный пользователь может использовать этот сценарий для дальнейшего взлома целевого хоста tcp Windows 12.05.2020
5 Linux Vendor rpc.statd Remote Format String Vulnerability exploit attempted-admin Указывает на уязвимость строки формата в демоне rwall Sun Solaris (rpc.rwalld).Демон rwall - это утилита в Sun Solaris, которая прослушивает запросы удаленной стены в сети. В версиях 2.6, 7 и 8 Solaris существует уязвимость, позволяющая удаленным злоумышленникам выполнить произвольный код в целевой системе, отправив специально созданную строку в rpc.rwalld udp 2000-0666 2015-07894 Solaris 12.05.2020
5 (MS08-068)Microsoft Windows DNS Server Escaped Zone Name Parameter Buffer Overflow Vulnerability dns arbitrary-code-execution Указывает на возможное использование уязвимости переполнения буфера в Microsoft Windows NT Server и Terminal Server.Служба DHCP-сервера для Microsoft Windows NT 4.0 Server и Terminal Server Edition с включенным ведением журнала DHCP неправильно проверяет длину определенных сообщений, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании tcp 2007-1748 Windows 12.05.2020
5 Trojan Win.Trojan.Agent.Chgp Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Injector Info Stealer Trojan Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Steckt Ircbot Executable Download malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы