IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
5 Shellcode Metasploit unicode_upper decoder shellcode shellcode-detect Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Shellcode Metasploit payload linux_mipsbe_shell_reverse_tcp shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается http Linux 12.05.2020 12.05.2025
5 SAPIDO RB-1732 Remote Command Execution web server misc-activity Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. tcp 12.05.2020 28.08.2024
5 ServletManager Access misc default-login-attempt Указывает на попытку атаки на уязвимость обхода каталога в Dell Storage Manager.Уязвимость связана с недостаточной обработкой введенных пользователем данных в приложении при обработке вредоносных запросов. Удаленный злоумышленник может использовать это для доступа к произвольному файлу на целевом сервере с помощью специально созданного запроса http 2001-1195 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 WS-FTP REST Command Large File Creation DoS 4.0.2 exploit misc-activity Ipswitch WS_FTP Server 4.0.2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление дискового пространства) и обходить ограничения на размер файла с помощью команды REST с аргументом большого размера, за которым следует команда STOR с файлом меньшего размера. tcp 2004-1848 Windows 12.05.2020 12.05.2025
5 Gridx 1.3 RCE injection code injection Уязвимость удаленного выполнения кода в тестах/ support/stores/test_grid_filter.php в oria gridx 1.3, позволяющая удаленным злоумышленникам выполнять произвольный код, используя специально созданное значение параметра $query. tcp 2020-19625 14.10.2021 08.04.2025
5 HP SiteScope APIPreferenceImpl Security Bypass Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость обхода безопасности в HP SiteScope.Уязвимость вызвана ошибкой, когда уязвимое приложение обрабатывает специально созданный URI. Удаленные злоумышленники могут обойти проверки безопасности уязвимых систем http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Symantec Web Gateway languageTest.php Root RCE Vulnerability web server attempted-admin Указывает на попытку атаки против произвольного выполнения кода и уязвимости раскрытия информации в Symantec Web Gateway.Уязвимости вызваны ошибкой, когда уязвимое программное обеспечение обрабатывает URI вредоносного запроса. Это позволяет удаленному злоумышленнику выполнить произвольный код или раскрыть информацию посредством отправки специально созданного URI http 2012-2957 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Backdoor Delirium Of Disorder Runtime Detection - Enable Keylogger malware misc-activity Указывает на попытку использовать уязвимость в MailEnable, почтовом сервере для Microsoft Windows.Удаленный злоумышленник может вызвать сбой сервера MailEnable во время аутентификации, что приведет к отказу в обслуживании tcp Windows 12.05.2020 12.05.2025
5 Backdoor Fictional Daemon 4.4 Runtime Detection malware misc-activity Указывает на обнаружение пакета типа 5 протокола управляющих сообщений Интернета (ICMP) со значением кода 4. Пакет ICMP типа 5 (перенаправление) представляет собой сообщение маршрутизации, которое используется для отправки пакетов данных по альтернативному маршруту. Злоумышленник может подделать пакеты перенаправления ICMP и, возможно, изменить таблицы маршрутизации хоста и снизить безопасность, заставляя трафик проходить по пути, который администратор сети не предназначал. Различные сетевые встроенные контроллеры могут зависать или выключаться, если они получают сообщение перенаправления ICMP со значением недопустимого кода 4 tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Apache Struts Developer Mode OGNL Execution Vulnerability misc arbitrary-code-execution Указывает на попытку атаки использовать уязвимость выполнения кода в выражениях Apache Struts OGNL.Уязвимость связана с недостатком OGNL, когда уязвимое приложение обрабатывает подстановочный знак, соответствующий имени действия HTTP-запроса к серверу. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте Системы с помощью специально созданного HTTP-запроса http 2012-0394 Linux, Windows 12.05.2020 12.05.2025
5 Opera 10.63 SVG Animation Element Denial Of Service Vulnerability web client denial-of-service Указывает на попытку атаки на уязвимость переполнения буфера в Opera. Эта уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный элемент анимации. Злоумышленник может использовать это, чтобы вызвать сбой браузера http Linux, MacOS, Windows 12.05.2020 12.05.2025
5 ATTACK_RESPONSE x2300 phpshell detected attack response trojan-activity Указывает на попытку атаки с использованием fakeftpclient. Fakeftpclient - это инструмент, который может использоваться злоумышленником для открытия порта в брандмауэре. Это достигается путем отправки специально созданного запроса на FTP-сервер за брандмауэром tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 TROJAN ZeuS Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена ботнетом Zeus / ZBot http Android, Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Ransom.Ck Connect To Cnc Server malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Known Command And Control Channel Traffic malware command-and-control Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Dalbot Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Gzfw Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Kishlog Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Strictor Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025

Страницы