IDPS Signatures

Уровень угрозы Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выходасортировать по убыванию
5 Trojan Win.Trojan.Downloader Keep-Alive Connection Detection malware trojan-activity Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему tcp Linux, MacOS, Windows 12.05.2020
5 (MS10-006)Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop Vulnerability misc arbitrary-code-execution Указывает на попытку использовать уязвимость отказа в обслуживании в Microsoft Server Message Block (SMB).Уязвимость вызвана ошибкой, которая возникает, когда программное обеспечение протокола сервера Microsoft Server SMB обрабатывает искаженный запрос ioctl. Удаленный злоумышленник может использовать эту уязвимость, чтобы вывести из строя уязвимую систему tcp 2010-0017 Windows 12.05.2020
5 Trojan Win.Worm.Vaubeg.A Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Known Command And Control Channel Traffic malware command-and-control Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения tcp Windows 12.05.2020
5 Trojan Win.Trojan.Mevade Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Symmi Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Adobe Acrobat And Reader Remote Security Bypass Vulnerability exploit misc-attack Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Acrobat и Reader.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл FDF. Удаленный злоумышленник может использовать это для обхода механизмов безопасности в приложении с помощью специально созданного файла FDF tcp 2013-0624 BSD, Linux, MacOS, Windows 12.05.2020
5 Adobe Flash Player Uninitialized Memory Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл флэш-памяти. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный флэш-файл tcp 2014-8440 BSD, Linux, MacOS, Windows 12.05.2020
5 Adobe Flash Player Use After Free Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash tcp 2018-4878 2018-00993 BSD, Linux, MacOS, Windows 12.05.2020
5 Microsoft IIS ASP Engine HTMLEncode() Buffer Overflow web server arbitrary-code-execution Эта атака использует переполнение буфера в функции HTMLEncode, предоставляемой механизмом сценариев ASP. Эта конкретная атака использует этот недостаток с помощью примера сценария, поставляемого с популярным компонентом FCKeditor. tcp 2008-0075 Windows 12.05.2020
5 Shellcode Metasploit payload linux/x86/adduser shellcode shellcode-detect Эта сигнатура обнаруживает шеллкод linux/x86/adduser из msfvenom. tcp Linux 12.05.2020
4 Microsoft IIS nsiilog.dll ISAPI Overflow (5000) web server arbitrary-code-execution Эта атака использует уязвимость в nsiislog.dll, фильтре IIS ISAPI, отправляя запрос POST с размером 5000 байт. tcp 2003-0349 Windows 12.05.2020
5 McAfee EPO File Upload Vulnerability web specific apps arbitrary-code-execution Указывает на попытку атаки против уязвимости переполнения буфера в библиотеке антивируса McAfee.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный архивный файл LHA. Это позволяет удаленному злоумышленнику выполнить произвольный код tcp 2004-0038 BSD, Linux, MacOS, Windows 12.05.2020
5 Scrutinizer HTTP Authentication Bypass Vulnerability web specific apps web-application-attack Указывает на попытку атаки использовать уязвимость обхода аутентификации в Plixer Scrutinizer.Уязвимость связана с ошибкой проверки в приложении при обработке HTTP-запроса. Посредством HTTP-запроса удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для обхода проверки подлинности в уязвимых системах путем добавления учетных записей администратора tcp 2012-2626 BSD, Linux, MacOS, Windows 12.05.2020
5 Trickler Bearshare Runtime Detection - P2P Information Request malware misc-activity Указывает на обнаружение трафика данных из приложения MyNapster. MyNapster - популярная одноранговая программа обмена файлами (P2P). Взрыв программ P2P на рабочем месте ставит новые задачи безопасности для корпоративных сетей, поскольку сеть P2P может использоваться для облегчения различных сетевых атак tcp Windows 12.05.2020
5 Backdoor Netangel Connection malware misc-activity Указывает на то, что система может быть заражена трояном Bumprat Backdoor tcp Windows 12.05.2020
5 Backdoor Acid Head 1.00 Runtime Detection malware misc-activity Указывает, что строка w00w00 обнаружена в трафике telnet к работающей системе Unix. Строка w00w00 используется руткитом Unix, который предоставляет злоумышленникам несанкционированный доступ к удаленной целевой системе tcp BSD, Linux, MacOS 12.05.2020
5 Backdoor Nuclear Uploader 1.0 Runtime Detection malware misc-activity Указывает на то, что система может быть заражена трояном Nuclear RAT Backdoor tcp Windows 12.05.2020
5 Adobe ColdFusion CVE-2013-0629 Unauthorized Access Vulnerability misc misc-attack Указывает на попытку использовать одну из многочисленных уязвимостей в Adobe ColdFusion.Это связано с недостаточной дезинфекцией введенных пользователем входных данных в приложении, что приводит к уязвимости обхода каталога, обхода аутентификации или раскрытия информации. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации и выполнения произвольного кода tcp 2013-0629 BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Optix Pro V1.32 Runtime Detection - Screen Capturing malware misc-activity Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, отправленного с хоста Windows, на котором выполняется TJPingPro 1.1 Build 2. Эхо-запрос ICMP используется для определения, активен ли сетевой хост. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки tcp BSD, Linux, MacOS, Windows 12.05.2020

Страницы