IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Trojan Win.Trojan.Drawnetz Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Torrentlocker Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Symmi Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-17733 exploit misc-activity Тест tcp 2017-17733 24.04.2023
5 Possible CVE-2020-11854 exploit misc-activity Тест tcp 2020-11854 24.04.2023
5 Possible CVE-2022-29548 exploit misc-activity Тест tcp 2022-29548 24.04.2023
5 Trojan-Ransom.TeslaCrypt Traffic Detected malware trojan-activity Указывает на то, что система может быть заражена ботнетом PadCrypt. PadCrypt - это бот-вымогатель. tcp Windows 12.05.2020
5 Possible Live Malware CVE-2007-5659 PDF 00_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2010-1297 PDF 03_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_20_html_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Microsoft SQL Server Slammer/Saphire Worm_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Backdoor Oiris V2.0 Runtime Detection malware misc-activity Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети tcp Windows 12.05.2020
5 Microsoft Windows OpenType Font Processing Denial Of Service Vulnerability misc denial-of-service Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Windows.Уязвимость связана с ошибкой в синтаксическом анализаторе Microsoft Windows для шрифтов OpenType. Злоумышленник может использовать этот исполняемый произвольный код в контексте приложения через созданный файл tcp Windows 12.05.2020
5 Veritas Backup Exec Registration Request Overflow shellcode arbitrary-code-execution Эта атака использует переполнение буфера Veritas Backup Exec для Windows при отправке запроса аутентификации клиента. tcp 2004-1172 Linux, Windows 16.06.2020
5 RealFlex RealWin SCADA SCPC_INITIALIZE and SCPC_INITIALIZE_RF Buffer Overflow scada arbitrary-code-execution Сервер RealWin SCADA уязвим к переполнению буфера на стеке при обработке запросов SCPC_INITIALIZE и SCPC_INITIALIZE_RF. Отправляя специально созданный пакет на TCP-порт 912, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. tcp 2010-4142 Windows 12.05.2020
5 DNSmasq RR Record Heap Buffer Overflow exploit arbitrary-code-execution Эта атака использует уязвимость переполнения кучи в DNSMasq. Уязвимость связана с обработкой канонических имен записи RR при сортировке перед проверкой данных DNSSEC. Успешная эксплуатация может привести к выполнению произвольного кода с привилегиями процесса DNSmasq или аварийному завершению процесса DNSmasq, что приведет к отказу в обслуживании. dns 2020-25681 2021-01117 BSD, Linux, Other, Solaris, Windows 09.03.2022
5 Cisco SA520W Security Appliance Directory Traversal exploit misc-attack Указывает на попытку обхода каталога в Cisco SA520W. http Linux, Windows 26.03.2022
5 Possible CVE-2017-6206 exploit misc-activity Тест tcp 2017-6206 24.04.2023
5 Possible CVE-2020-15803 exploit misc-activity Тест tcp 2020-15803 24.04.2023
5 Possible CVE-2022-38419 exploit misc-activity Тест tcp 2022-38419 24.04.2023

Страницы