IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 PHPLDAPadmin Cross Site Scripting and PHP Code Injection Vulnerability misc web-application-attack Указывает на попытку атаки на уязвимость межсайтового скриптинга в функции phpinfo PHP.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных при обработке специально созданного URI. Удаленный злоумышленник может использовать это для отправки специально созданного запроса на уязвимый сервер и выполнения произвольного кода в контексте веб-сервера tcp 2011-4075 BSD, Linux, MacOS, Windows 12.05.2020
5 Multiple Image Editing Applications .PNG Format Handling Remote Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость выполнения кода в Microsoft Internet Explorer 6.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл png tcp 2007-2365 Windows 12.05.2020
5 Backdoor Versi The Theef Detection malware misc-activity Указывает на то, что система может быть заражена ботнетом Theef tcp Windows 12.05.2020
5 Backdoor Trojan Agent.aarm Runtime Detection - Download Other Malware malware misc-activity Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой tcp Windows 12.05.2020
5 TROJAN Retefe Banker Tor Checkin malware trojan-activity Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем udp Windows 12.05.2020
5 Trojan Cknife Shell Command For PHP malware trojan-activity Указывает на попытку атаки на уязвимость удаленного внедрения команд в PHP.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает URI, которые включают метасимволы оболочки. Это позволяет удаленному злоумышленнику вводить произвольные команды оболочки, отправляя специально созданный HTTP-запрос. tcp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Trojan-Ransom.Win32.Blocker.dham Checkin malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно. tcp Windows 12.05.2020
5 Trojan Win.Trojan.Downloader Variant Outbound Connection malware trojan-activity Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему tcp Linux, MacOS, Windows 12.05.2020
5 Libguac Remote Buffer Overflow Vulnerability misc denial-of-service Указывает на попытку атаки на уязвимость переполнения буфера в сканере веб-уязвимостей Acunetix.Эта проблема вызвана ошибкой при обработке элемента IMG с длинным URL. Это может позволить удалённым злоумышленникам получить контроль над уязвимыми системами tcp 2012-4415 Linux 12.05.2020
5 Trojan Win.Trojan.Graftor Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Logreaz Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-17105 exploit misc-activity Тест tcp 2017-17105 24.04.2023
5 Possible CVE-2020-8644 exploit misc-activity Тест tcp 2020-8644 24.04.2023
5 Jenkins Rundeck Plugin Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') exploit misc-activity Тест tcp 2022-30956 24.04.2023
5 Possible Live Malware CVE-2010-3129 XLS 00_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 04_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms08_052_internet_explorer_gdiplus_gif_parsing_gif_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_image_ms04028_jpg_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Adobe Flash Player ShaderJob Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость переполнения целых чисел в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл tcp 2015-3090 BSD, Linux, MacOS, Windows 12.05.2020
5 Microsoft Outlook Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на возможное использование уязвимости удаленного выполнения кода в Microsoft Outlook.Эта уязвимость связана с ошибкой повреждения памяти при обработке специально созданных запросов на встречу .iCal и анализе неправильно сформированных запросов VEVENT. Это может быть использовано злоумышленниками для выполнения произвольных команд tcp 2018-8587 2019-00063 Windows 12.05.2020

Страницы