IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible Live Malware CVE-2009-4324 PDF 09_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-3129 XLS 02_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_08_html_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_metafile_ms05053_emf_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload linux_x64_exec shellcode shellcode-detect Элемент ActiveX CR64Loader Retro64 подвержен уязвимости удаленного переполнения буфера, которая позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольную команду, обманывая пользователя при посещении специально созданной веб-страницы.Уязвимый контроль был распространен в прошлом ретро64.com и miniclip.com, но, как сообщается, больше не используется. Пользователи, которые ранее установили это программное обеспечение, могут быть уязвимы к этой проблеме tcp BSD, Linux, MacOS, Windows 12.05.2020
5 OpenSMTPD 'smtp_mailaddr' Remote Command Execution smtp arbitrary-code-execution Уязвимость удаленной инъекции команд существует в OpenSMTPD после фиксации a8e222352f и до версии 6.6.2. Уязвимость связана с отсутствием дезинфекции пользовательского ввода при обработке команд MAIL FROM. Успешная атака может привести к удаленному выполнению команд с привилегиями пользователя, запустившего службу OpenSMTPD. tcp 2020-7247 2020-00579 Linux 28.10.2020
5 Webplus Access Vulnerability web specific apps web-application-attack Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix tcp 2000-1005 Linux, Windows 12.05.2020
5 Microsoft HTTP.sys Remote Code Execution Vulnerability exploit web-application-attack Эта атака использует целочисленную уязвимость переполнения в Microsoft http.sys. Уязвимость вызвана целочисленным переполнением, которое может происходить при обработке специально созданных HTTP-запросов. Успешная эксплуатация может привести к удаленному выполнению кода под учетной записью системы или отказаться от обслуживания. http 2015-1635 2015-09906 Windows 04.06.2021
5 Nmap FourOhFour probe scan attempted-recon Обнаружение сканирования программой Nmap http Other 29.08.2022
5 OpenSLP Extension Parser Remote Denial Of Service Vulnerability misc misc-attack Указывает на попытку атаки использовать уязвимость переполнения буфера в OpenSLP.Уязвимость связана с неправильным условием проверки границ в приложении. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для выполнения произвольного кода с привилегиями службы OpenSLP с помощью специально созданного запроса целевого сервера tcp 2010-3609 Linux 12.05.2020
5 Veritas Backup Exec Server Remote Registry Access Vulnerability rpc misc-attack Указывает на попытку использовать уязвимость на сервере VERITAS Backup Exec. Неаутентифицированный удаленный пользователь может получить доступ к интерфейсу RPC через порт 6106 tcp 2005-0771 Linux, Windows 12.05.2020
5 Backdoor Back Attack V1.4 Runtime Detection malware misc-activity Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки tcp BSD, Linux, MacOS, Windows 12.05.2020
5 SAP SOAP RFC SXPG_CALL_SYSTEM Remote Command Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения команд в службе SAP Host Control.Уязвимость связана с небезопасной функцией в приложении. Удаленный злоумышленник может использовать это для выполнения произвольной команды ОС в контексте приложения tcp Linux 12.05.2020
5 Adobe Flash ASnative NULL Pointer Dereference Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Это позволяет удаленному злоумышленнику завершить работу приложения, отправив созданный файл Flash tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Oracle Java Sandbox Escape Vulnerability exploit misc-attack Указывает на попытку атаки на уязвимость обхода безопасности в Oracle Java JRE.Уязвимость вызвана отсутствием проверки в приложении при загрузке специально созданного Java-апплета. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он посетил веб-страницу, содержащую вредоносный Java-апплет, и выполнил произвольный код в контексте приложения tcp 2012-0507, 2012-1723 2022-04096 Linux, Windows 12.05.2020
5 MALWARE-CNC Mirai BotNet DNS malware command-and-control Указывает на то, что система может быть заражена Mirai Botnet udp 12.05.2020
5 TROJAN TeslaCrypt/AlphaCrypt Beacon malware trojan-activity Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель udp Windows 12.05.2020
5 TROJAN Datakeeper CnC Activity malware command-and-control Указывает на попытку атаки на уязвимость удаленного выполнения кода ботнетом Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. tcp Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Dexter Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Java.Arratomref Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы