IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Tcpdump LDP Decoding Routines Denial Of Service Vulnerability exploit denial-of-service У tcpdump есть уязвимость отказа в обслуживании (бесконечный цикл). Удаленный злоумышленник может заставить приложение войти в бесконечный цикл и перестать отвечать через специальный пакет BGP udp 2005-1279 BSD, Linux 12.05.2020
5 Windows tcpip.sys driver Remote Code Execution exploit arbitrary-code-execution Указывает на фрагментированный ICMP-пакет с сообщением об ошибке, который содержит параметры вредоносного IP-заголовка, что может привести к удаленному выполнению кода (RCE), если приложение у целевого компьюетра привязано к сырому сокету. icmp 2023-23415 Windows 30.03.2023
5 Backdoor Erazer V1.1 Runtime Detection malware misc-activity Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Novell iPrint Client nipplib.dll Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость переполнения буфера в Novell iPrint Client.Уязвимость вызвана неправильным условием проверки границ в приложении при обработке созданного URL-адреса принтера. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте приложения tcp 2011-3173 Linux, MacOS, Windows 12.05.2020
5 Backdoor Lame Rat V1.0 Runtime Detection malware misc-activity Указывает на обнаружение троянской программы HVL RAT.Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы tcp Windows 12.05.2020
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 TROJAN PNScan Inbound Status Checkin malware trojan-activity Указывает на то, что система может быть заражена трояном IceID.IceID - банковский троян, работающий с 2017 года tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banload Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Downloader.Win32.Agent.Amwd Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Trojandownloader.Win32.Korklic.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Trickler Trojan-Spy.Win32.Pophot Variant Outbound Connection Download Files malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Gamarue - Mozi1La User-Agent malware trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 Trojan Win.Trojan.Vectecoin Outbound Command Request Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banbra HTTP Header Structure malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2015-1949 exploit misc-activity Тест tcp 2015-1949 24.04.2023
5 Open&Compact Ftp Server Auth Bypass & Directory Traversal SAM Retrieval ftp attempted-user Указывает на попытку атаки на уязвимость обхода каталога и многочисленные уязвимости обхода аутентификации в ServletExec tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Possible CVE-2018-8372 exploit misc-activity Тест tcp 2018-8372 24.04.2023
5 Possible CVE-2020-3451 exploit misc-activity Тест tcp 2020-3451 24.04.2023
5 Possible CVE-2005-2705 exploit misc-activity Тест tcp 2005-2705 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 18_uue exploit misc-activity Тест tcp Windows 24.04.2023

Страницы