IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2022-1390 exploit misc-activity Тест tcp 2022-1390 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 09_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-3129 XLS 02_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_08_html_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_metafile_ms05053_emf_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload linux_ppc_shell_find_port shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается tcp Linux 12.05.2020
5 Microsoft IIS: WebHits Authentication Bypass web server attempted-recon В этой атаке злоумышленник использует уязвимость обхода аутентификации, обнаруженную фильтром WebHits ISAPI. tcp 2007-2815 Windows 12.05.2020
5 Cisco Catalyst Command Execution Attempt Vulnerability web server arbitrary-code-execution Указывает на возможное использование уязвимости отказа в обслуживании в Cisco Catalyst tcp 2000-0945 Other 12.05.2020
5 SolarWinds Orion Platform Directory Traversal Arbitrary File Creation Vulnerability exploit web-application-attack Эта уязвимость позволяет удаленным злоумышленникам создавать произвольные файлы на уязвимых установках SolarWinds Orion Platform 2020.2.1. Хотя для использования этой уязвимости требуется аутентификация, существующий механизм аутентификации можно обойти. Конкретный недостаток существует в файле VulnerabilitySettings.aspx. Проблема возникает из-за отсутствия надлежащей проверки введенного пользователем пути перед его использованием в файловых операциях. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в контексте SYSTEM. tcp 2020-27871 MacOS, Windows 10.03.2022
5 Backdoor Nuclear Rat V6_21 Runtime Detection malware misc-activity Указывает на то, что система может быть заражена трояном Nuclear RAT Backdoor tcp Windows 12.05.2020
5 Support Incident Tracker (SiT!) Multiple Input Validation Vulnerability web server web-application-attack Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Support Incident Tracker.Уязвимость, которая находится в ftp_upload_file.php, связана с недостаточной проверкой определенных входных данных. Это может позволить удалённым злоумышленникам выполнить произвольный код в контексте приложения tcp 2011-3829, 2011-3833 BSD, Linux, MacOS, Windows 12.05.2020
5 Adobe Flash Corrupted SWF File Vulnerability exploit arbitrary-code-execution Указывает на попытку использовать уязвимость переполнения буфера в Adobe Flash Player.Уязвимость переполнения буфера в куче является результатом ошибок, возникающих при обработке искаженных файлов SWF со встроенными изображениями JPG. В результате удаленный злоумышленник может получить контроль над уязвимой системой tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Oracle Java FileDialog.Show Heap Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки против уязвимости переполнения буфера в компоненте Java Runtime Environment (JRE) в Oracle Java SE 6.Уязвимость вызвана тем, что приложение не может проверить размер имени файла, передаваемого в диалоговое окно FileDialog. Успешные атаки могут позволить злоумышленникам выполнить произвольный код tcp 2011-0802 Linux, MacOS, Windows 12.05.2020
5 ATTACK_RESPONSE ASPXSpy Webshell attack response trojan-activity Указывает на возможную загрузку веб-оболочки .NET ASP. Злонамеренный пользователь может использовать этот сценарий для дальнейшего взлома целевого хоста tcp Windows 12.05.2020
5 Trojan Win.Trojan.Java.Arratomref Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 (MS10-020)Microsoft Windows SMB Client Transaction Response Remote Stack Buffer Overflow Vulnerability misc arbitrary-code-execution Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Windows.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке искаженных пакетов ответа SMB. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив некоторые специально сформированные ответные пакеты SMB tcp 2010-0269 Windows 12.05.2020
5 Trojan Win.Trojan.Scar Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Worm.Sohanad.Ila Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Win.Trojan.Vskimmer Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banload Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы