IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2017-8790 exploit misc-activity Тест tcp 2017-8790 24.04.2023
5 Possible CVE-2022-39810 exploit misc-activity Тест tcp 2022-39810 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 08_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-0927 PDF 06_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Microsoft .NET CLR ArgIterator Stack Pointer Manipulation_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Linux Lupper A Work Propogation via HTTP_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload linux_armle_adduser shellcode shellcode-detect Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему tcp BSD, Linux, MacOS, Windows 12.05.2020
5 RealFlex RealWin Tag Manipulation Buffer Overflow scada arbitrary-code-execution Сервер RealWin SCADA уязвим для множественного переполнения буфера на стеке, вызванного неправильной проверкой границ при обработке вредоносных пакетов. Отправляя специально созданный пакет FC_CTAGLIST_FCS_CADDTAG, FC_CTAGLIST_FCS_CDELTAG и FC_CTAGLIST_FCS_ADDTAGMS, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. tcp 2011-1563 Windows 12.05.2020
5 Adobe Flash Player And AIR Remote Security Bypass Vulnerability misc misc-attack Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Злоумышленник может использовать это, обманывая ничего не подозревающего пользователя в посещении вредоносной веб-страницы, что приводит к другим атакам tcp 2014-0491 BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Joker Ddos V1.0.1 Runtime Detection - Initial Connection malware misc-activity Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Multiple Vendor BIND (NXT Overflow & Denial Of Service) Vulnerabilities misc denial-of-service Эта уязвимость влияет на DNS-сервер BIND. Некоторые версии BIND не могут правильно проверить записи NXT. Эта неправильная проверка может позволить злоумышленнику переполнить буфер и выполнить произвольный код с привилегиями сервера имен (обычно root). Поддержка записи NXT была введена в BIND версии 8.2. Предыдущие версии BIND, включая 4.x, не подвержены этой проблеме tcp 1999-0833 Solaris 12.05.2020
5 Backdoor Brain Wiper Runtime Detection - Chat malware misc-activity Указывает на то, что система может быть заражена Wiper Botnet tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Adware Whenu Runtime Detection - Search Request 2 adware pup misc-activity Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы tcp Linux 12.05.2020
5 Backdoor The[x] 1.2 Runtime Detection - Execute Command malware misc-activity Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) tcp Windows 12.05.2020
5 ATTACK_RESPONSE Backdoor http initiate attack response trojan-activity Указывает на то, что злоумышленник попытался обойти ограничения безопасности, используя программный недостаток в Microsoft Internet Explorer. Microsoft Internet Explorer страдает недостатком безопасности, который может разрешить несанкционированный доступ к локальным системным ресурсам. Вредоносный веб-сайт может получить доступ к файлам на клиентском компьютере, предварительно ожидая URL: для запроса ресурса tcp Windows 12.05.2020
5 Trojan Sinkhole DNS Reply CnC Beacon malware command-and-control Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах. udp BSD, Linux, MacOS 12.05.2020
5 Sysax Multi Server SSH Component NULL Pointer Dereference Vulnerability misc denial-of-service Указывает на попытку атаки использовать уязвимость разыменования нулевого указателя в Firefly Media Server.Уязвимость связана с недостаточной проверкой граничных условий. Удаленный злоумышленник может воспользоваться этим, что приведет к условию отказа в обслуживании tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Microsoft Windows SMB Server Information Disclosure Vulnerability misc misc-attack Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает запрос http, перенаправленный на SMB. Это позволяет удаленному злоумышленнику получать конфиденциальную информацию из уязвимых систем с помощью специально созданного HTTP-ответа tcp 2017-0271 Windows 12.05.2020
5 Siemens SIMATIC WinCC Default Password Security Bypass Vulnerability scada default-login-attempt Указывает на попытку атаки на уязвимость повышения привилегий в системах Siemens Simatic WinCC и PCS 7 SCADA, использующих жестко заданный пароль. Злоумышленник может использовать это для получения доступа к базе данных приложения tcp 2010-2772 Other 12.05.2020
5 Trojan Trojan-Spy.Win32.Zbot.Jeib Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы