IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2002-0061 exploit misc-activity Тест tcp 2002-0061 24.04.2023
5 Possible Live Malware CVE-2007-5659 PDF 00_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2010-1297 PDF 03_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_20_html_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Microsoft SQL Server Slammer/Saphire Worm_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Real Networks RealServer View-Source DoS Vulnerability exploit denial-of-service Указывает на попытку атаки против уязвимости отказа в обслуживании в RealNetworks RealPlayer.Уязвимость вызвана неправильным анализом файлов MP3. Удаленные злоумышленники могут использовать его для отказа в обслуживании, соблазняя жертв открывать специально созданный файл списка воспроизведения MP3 tcp 2000-0474 BSD, Linux, MacOS, Windows 12.05.2020
5 Shellcode Metasploit ppc/longxor decoder shellcode shellcode-detect Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Shellcode Metasploit payload java_shell_reverse_tcp shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается tcp Linux 12.05.2020
5 RealFlex RealWin SCADA SCPC_TXTEVENT Buffer Overflow scada arbitrary-code-execution Сервер RealWin SCADA уязвим для переполнения буфера на стеке при обработке пакетов SCPC_TXTEVENT. Отправляя специально созданный пакет на TCP-порт 912, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. tcp 2010-4142 Windows 12.05.2020
5 Spytech SpyAnywhere Unauthorized Administrator Access Vulnerability web server misc-attack Указывает на попытку воспользоваться проблемой с конфигурацией по умолчанию для Oracle 9i Application Server. Конфигурация по умолчанию для сервера приложений Oracle 9i позволяет неавторизованным пользователям получать доступ к конфиденциальной информации, включая службы динамического мониторинга tcp 2001-0749, 2001-0771 BSD, Linux, MacOS, Windows 12.05.2020
5 UnRaid Remote Code Execution scan attempted-recon Указывает на попытку удаленного выполнения кода в UnRaid tcp 2020-5847 14.10.2021
5 AjaXplorer checkInstall.php Remote Command Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость удаленного выполнения кода в AjaXplorer.Уязвимость связана с тем, что фильтры для пользовательских вводов не могут должным образом очистить значение параметра Configdir, которое передается в awstats.pl. Злоумышленник может включить произвольные команды оболочки, передав строку ввода через URL tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Modern Browser XSS Filter Evasion Vulnerability web specific apps web-application-attack Указывает на попытку атаки использовать уязвимость обхода безопасности в Google Chrome.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение пытается получить доступ к вредоносному URL-адресу. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный сценарий в контексте приложения tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Trackware E2give Runtime Detection - Redirect Affiliate Site Request 2 malware misc-activity Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), который, возможно, исходил от хоста Windows, на котором запущен CyberKit 2.2.Эхо-запрос ICMP используется для определения активности хоста в сети. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки tcp Windows 12.05.2020
5 Multiple Vendor BIND (NXT Overflow & Denial Of Service) Vulnerabilities misc denial-of-service Эта уязвимость влияет на DNS-сервер BIND. Некоторые версии BIND не могут правильно проверить записи NXT. Эта неправильная проверка может позволить злоумышленнику переполнить буфер и выполнить произвольный код с привилегиями сервера имен (обычно root). Поддержка записи NXT была введена в BIND версии 8.2. Предыдущие версии BIND, включая 4.x, не подвержены этой проблеме tcp 1999-0833 Solaris 12.05.2020
5 Backdoor Trail Of Destruction 2.0 Runtime Detection - Get System Info malware misc-activity Указывает на обнаружение backdoor AgentInfo tcp Windows 12.05.2020
5 ATTACK_RESPONSE Backdoor http tunnel attack response trojan-activity Указывает на попытку доступа к ReGeorg HTTP Tunnel. ReGeorg действует как HTTP-прокси для туннелирования данных в сеть и из нее. Он используется для обхода политики брандмауэра, которая разрешает только HTTP-трафик. ReGeorg может транспортировать другие сеансы TCP, такие как RDP, SSH и SMB, через туннель HTTP. ReGeorg - это обновленная версия ReDuh. Сценарий сервера ReGeorg часто устанавливается злоумышленниками после взлома веб-сервера tcp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Gimemo Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года tcp Linux, MacOS, Windows 12.05.2020
5 Trojan Sinkhole DNS Reply CnC Beacon malware command-and-control Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах. udp BSD, Linux, MacOS 12.05.2020
5 Trojan Win.Trojan.Vaccinepc Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы