IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2018-12998 exploit misc-activity Тест tcp 2018-12998 24.04.2023
5 Possible CVE-2020-3268 exploit misc-activity Тест tcp 2020-3268 24.04.2023
5 Possible CVE-2005-2848 exploit misc-activity Тест tcp 2005-2848 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 21_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms08_051_powerpoint_viewer_array_index_ppt_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Windows Metafile (WMF) SetAbortProc() Code Execution [005]_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Microsoft MSDE/SQL Server 2000 Desktop Engine Default Configuration Vulnerability sql default-login-attempt Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Jenkins.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса tcp 2000-1209 BSD, Linux, MacOS, Windows 12.05.2020
5 HP Data Protector EXEC_CMD Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость удаленного выполнения кода в клиенте HP Data Protector.Уязвимость вызвана недостатком дизайна при обработке сообщений EXEC_CMD. Это позволяет злоумышленнику выполнить произвольный код, отправив специально созданную команду целевой службе tcp 2011-0923 BSD, Linux, MacOS, Windows 12.05.2020
5 Trackware E2Give Runtime Detection - Redirect Affiliate Site Request 1 malware trojan-activity Указывает на возможное использование уязвимости переполнения кучи в Affiliate Agent iteMinder, которая может позволить удаленным злоумышленникам выполнить произвольный код через большой файл cookie SMPOFILE tcp Linux, MacOS, Windows 12.05.2020
5 Backdoor Radmin Runtime Detection malware misc-activity Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации tcp BSD, Linux, MacOS, Windows 12.05.2020
5 PHP Exif Extension Exif_read_data() Function Remote Denial Of Service Vulnerability misc denial-of-service Указывает на попытку атаки использовать уязвимость выполнения кода в расширении PHP exif.Уязвимость связана с ошибкой в приложении при обработке вредоносного файла. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через созданный файл tcp 2011-0708 2022-02608 BSD, Linux, MacOS, Windows 12.05.2020
5 Splunk Referer Header Cross Site Scripting Vulnerability web specific apps web-application-attack Указывает на потенциальную межсайтовую скриптовую атаку.Межсайтовый скриптинг (XSS) является популярной проблемой веб-безопасности. Если веб-приложение неправильно проверяет ввод от одного пользователя и использует его в выводе для других пользователей, злоумышленники могут использовать его для отправки вредоносного кода другим пользователям tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Winshadow Runtime Detection - Udp Response malware misc-activity Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы udp Linux 12.05.2020
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 Trojan WannaCry Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Trojan Trojanspy Win.Trojan.Zbot.Gen Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Sotark Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Zediv Outbound Communication Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Worm.Jenxcus Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Possible CVE-2015-2414 exploit misc-activity Тест tcp 2015-2414 24.04.2023

Страницы