IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Apple CFNetwork HTTP NULL Pointer Dereference Denial of Service Vulnerability exploit denial-of-service Указывает на возможное использование уязвимости отказа в обслуживании в CFNetwork tcp 2007-0464 MacOS 12.05.2020
5 Backdoor Winshadow Runtime Detection - Init Connection Request malware misc-activity Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы tcp Linux 12.05.2020
5 MALWARE-CNC X-Sinkhole Traffic malware command-and-control Указывает на попытку подключения к вредоносному серверу. Правительственные агентства и исследователи иногда пытаются внедрить вредоносные DNS-адреса, чтобы предотвратить подключение к C&C-серверам. Если компьютер пытается подключиться к вредоносному серверу, он, скорее всего, заражен вредоносным ПО tcp Linux, MacOS, Windows 12.05.2020
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 Trojan Bad Rabbit Remote Control malware trojan-activity Указывает на то, что система может быть заражена ботнетом BadRabbit. BadRabbit - вымогатель с шифрованием файлов tcp Windows 12.05.2020
5 Trojan Trojanspy Win.Trojan.Zbot.Gen Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Backdoor.Krompt Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Aytoke Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2015-1256 exploit misc-activity Тест tcp 2015-1256 24.04.2023
5 Possible CVE-2018-8040 exploit misc-activity Тест tcp 2018-8040 24.04.2023
5 CentOS Web Panel Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') exploit misc-activity Тест tcp 2020-15628 24.04.2023
5 Possible CVE-2005-1921 exploit misc-activity Тест tcp 2005-1921 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 21_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms08_051_powerpoint_viewer_array_index_ppt_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Windows Metafile (WMF) SetAbortProc() Code Execution [005]_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Backdoor Back Construction 1.2S.DLL Runtime Detection malware misc-activity Указывает на потенциальное присутствие троянского коня, известного как BackOrifice 2k. BackOrifice 2k - это троян, позволяющий злоумышленнику получить контроль над целевой системой tcp Linux, Windows 12.05.2020
5 Backdoor Remote Explorer 1.0 Runtime Detection malware misc-activity Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему tcp Windows 12.05.2020
5 Winamp .m3u File Exception Handling Remote Denial Of Service Vulnerability exploit denial-of-service Указывает на попытку атаки на уязвимость отказа в обслуживании в Winamp.Уязвимость вызвана ошибкой при обработке искаженных файлов .m3u. Удаленная атака может использовать это, чтобы вызвать отказ в обслуживании в уязвимой системе через специально созданный файл m3u tcp Linux, MacOS, Windows 12.05.2020
5 Hexamail Server POP3 USER Command Overflow pop3 arbitrary-code-execution Эта атака использует переполнение буфера на почтовом сервере Hexamail. tcp 2007-4646 BSD, Cisco, Linux, MacOS, Solaris, Windows 16.06.2020
5 Intellicom Netbiter Hostname Stack Buffer Overflow scada arbitrary-code-execution В утилите Intellicom NetBiter Config существует уязвимость переполнения буфера, которая допускает выполнение произвольного кода. Уязвимость возникает из-за граничной ошибки в NetbiterConfig.exe при синтаксическом анализе длинного параметра hn (имя хоста). Злоумышленники, не прошедшие проверку подлинности, могут воспользоваться этой уязвимостью, отправив специально созданный пакет UDP на порт 3250 на уязвимый хост. Успешная эксплуатация позволит выполнить произвольный код с привилегиями текущего пользователя, вошедшего в систему. В случае неудачной атаки служба аварийно завершит свою работу. udp 2009-4462 Windows 12.05.2020

Страницы