IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2018-4100 exploit misc-activity Тест tcp 2018-4100 24.04.2023
5 Possible CVE-2020-28579 exploit misc-activity Тест tcp 2020-28579 24.04.2023
5 vm2 Improper Control of Dynamically-Managed Code Resources exploit misc-activity Тест tcp 2022-36067 24.04.2023
5 Possible CVE-2002-0013 exploit misc-activity Тест tcp 2002-0013 24.04.2023
5 Possible Live Malware CVE-2006-6456 DOC 00_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-0927 PDF 05_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Windows Metafile (WMF) SetAbortProc() Code Execution [008]_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Trojan.MDropper Word Document (http) Variant 2_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload cmd_windows_reverse_powershell shellcode shellcode-detect Указывает на попытку установить удаленное соединение с целевой машиной Windows с установленным Powershell.Злоумышленник может вводить команды на целевой компьютер Windows, а также загружать и выполнять на нем полезную нагрузку. Этот вектор атаки не записывает на диск, поэтому вряд ли вызовет решения AV и вызовет локальное повышение привилегий tcp Windows 12.05.2020
5 WellinTech KingSCADA kxNetDispose.dll Stack Buffer Overflow scada arbitrary-code-execution В WellinTech KingSCADA существует уязвимость переполнения буфера стека. Уязвимость возникает из-за недостаточной проверки размера данных. Уязвимый модуль - kxNetDispose.dll. При использовании уязвимости происходит перезапись обработчика структурированных исключений (SEH) в процессе AEserver.exe, который слушает порт TCP/12401. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный пакет на сервер KingSCADA. Успешная эксплуатация может привести к удаленному выполнению кода в контексте безопасности привилегированного пользователя системы. tcp 2014-0787 Windows 12.05.2020
5 Solaris AnswerBook2 Administration Interface Access Vulnerability web specific apps default-login-attempt Указывает на возможную попытку использовать уязвимость Format String в Sun AnswerBook2. Уязвимость существует из-за того, что программное обеспечение неправильно очищает вводимые пользователем данные из запроса GET tcp 2000-0696 BSD, Linux, MacOS, Windows 12.05.2020
5 Zoho ManageEngine OpManager DataMigrationServlet Insecure Deserialization exploit web-application-attack В этой атаке используется удаленное выполнение кода в Zoho ManageEngine OpManager. Уязвимость связана с десериализацией ненадежных данных компонентом DataMigrationServlet. Удаленный злоумышленник может воспользоваться этой уязвимостью отправив искусственные HTTP-запросы на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода. http 2018-19403 Android, IOS, MacOS, Windows 08.06.2021
5 PHP CGI v5.3.12/5.4.2 RCE scan attempted-recon Указывает на попытку удаленного выполнения кода в PHP CGI tcp 2012-1823 2021-04416 22.10.2021
5 Adware Hithopper Runtime Detection - Redirect adware pup misc-activity Это означает, что система в вашей сети заражена программным обеспечением Fireball Adware. Fireball Adware может отображать всплывающую рекламу, угонять браузер и перенаправлять запросы поисковых систем tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Malicious Redirection Attempt malware trojan-activity Указывает на обнаружение определенного сообщения о перенаправлении, используемого для загрузки вредоносного и рекламного ПО tcp Other 12.05.2020
5 Lighttpd Http_request_split_value() Function Remote Denial Of Service Vulnerability web server denial-of-service Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе tcp 2012-5533 BSD, Linux, MacOS 12.05.2020
5 Adobe Flash 0Day Exploit Attempt exploit arbitrary-code-execution Указывает на обнаружение уязвимости Zero-Day, защищенной подписью из FortiGuard Labs компании Fortinet. Эта подпись должна помочь предотвратить угрозу как до, так и после официального заявления поставщика tcp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Zeus User-Agent(z00sAgent) user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 MALWARE-CNC Miner BotNet For Request Traffic coinminer command-and-control Указывает на то, что система может быть заражена ботнетом PhotoMiner. tcp Windows 12.05.2020
5 Trojan Win.Trojan.Kuluoz Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы