IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Trojan Win.Trojan.Dcbavict.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Known Command And Control Channel Traffic malware command-and-control Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения tcp Windows 12.05.2020
5 Trojan Win.Trojan.Downloader.Agent Variant Outbound Connection malware trojan-activity Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banload Information Upload malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Xobtide Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-6104 exploit misc-activity Тест tcp 2017-6104 24.04.2023
5 Possible CVE-2020-10569 exploit misc-activity Тест tcp 2020-10569 24.04.2023
5 Possible CVE-2022-25046 exploit misc-activity Тест tcp 2022-25046 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 09_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-3129 XLS 02_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_08_html_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_metafile_ms05053_emf_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Backdoor Y3K RAT 1.6 Runtime Detection malware misc-activity Указывает на обнаружение троянской программы HVL RAT.Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы tcp Windows 12.05.2020
5 Zoom Player JPEG File Processing Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость несанкционированного удаленного выполнения кода в Zoom.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса tcp Windows 12.05.2020
5 Adobe Flash Player Drawing Fill Shader Memory Corruption Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл tcp 2015-3105 BSD, Linux, MacOS, Windows 12.05.2020
5 HP Persistent Systems Radia Client Automation Command Execution exploit web-application-attack Эта атака использует уязвимость внутри систем RADIA Client Automatication, которая позволяет выполнять команды с помощью системных привилегий. Уязвимость существует из-за неисправности в том, как затронутое программное обеспечение проверяет учетные данные пользователей. tcp 2015-1497 2015-09812 Windows 04.06.2021
5 Nmap LibreOffice Impress probe scan attempted-recon Обнаружение сканирования программой Nmap на наличие LibreOffice Impress tcp Other 29.08.2022
5 Possible CVE-2017-12943 exploit misc-activity Тест tcp 2017-12943 24.04.2023
5 Possible CVE-2020-11108 exploit misc-activity Тест tcp 2020-11108 24.04.2023
5 Possible CVE-2022-1952 exploit misc-activity Тест tcp 2022-1952 24.04.2023

Страницы