IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Shellcode Metasploit windows/reverse_tcp stager transfer attempt shellcode shellcode-detect Указывает на попытку атаки использовать уязвимость межсайтовых сценариев (XSS) на стороне клиента в компоненте Microsoft MHTML.Злоумышленник может использовать это для выполнения произвольного кода, который может привести к раскрытию информации tcp Windows 12.05.2020
5 National Instruments ABB CWGraph3D ActiveX Arbitrary File Creation scada arbitrary-code-execution ABB DataManager National Instruments LabWindows/CVI, LabVIEW 3D Graph ActiveX control (cw3dgrph.ocx) может позволить удаленному злоумышленнику выполнить произвольный код в системе, вызванный атакой обход директории. Уговорив жертву посетить специально созданную веб-страницу, которая передает длинный строковый аргумент небезопасному методу ExportStyle(), удаленный злоумышленник может использовать эту уязвимость для создания и выполнения произвольных файлов в системе с привилегиями жертвы. tcp 2013-5022 Windows 12.05.2020
5 Cgitest.exe Access Vulnerability web server misc-attack Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix tcp 2000-0521, 2002-0128 Linux, Windows 12.05.2020
5 SaltStack wheel_async Unauthenticated Access exploit web-application-attack Уязвимость в SaltStack Salt до версии 3002.5. salt-api не учитывает учетные данные eauth для клиента wheel_async. Таким образом, злоумышленник может удаленно запустить любые модули wheel на мастере. http 2021-25281 2021-05977 Linux, Windows 26.08.2021
5 Backdoor Amanda 2.0 Connection Established malware misc-activity Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети tcp 12.05.2020
5 EMC NetWorker 7.6 sp3 Denial of Service Vulnerability exploit denial-of-service Указывает на попытку атаки использовать переполнение буфера в EMC NetWorker.Уязвимость вызвана неуказанной ошибкой в nsrindexd, службе, предоставляющей интерфейс RPC. Удаленный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или выполнить произвольный код в контексте приложения, с помощью специально созданного запроса SunRPC tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Alt-N MDaemon WorldClient Authentication Credentials Information Disclosure Vulnerability web specific apps web-application-attack Указывает на попытку использовать уязвимость повреждения памяти в Alt-N Technologies MDaemon WorldClient.Уязвимость вызвана ошибкой разыменования NULL-указателя при обработке вредоносного HTTP-запроса POST. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Possible CVE-2022-0543 exploit misc-activity Было обнаружено, что redis, постоянная база данных «ключ-значение», из-за проблемы с упаковкой подвержена выходу из «песочницы» Lua (специфичной для Debian), что может привести к удаленному выполнению кода. tcp 2022-0543 Linux, Windows 15.09.2022
5 Backdoor 3xBackdoor Runtime Detection malware misc-activity Указывает на обнаружение backdoor PlugX RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы tcp Windows 12.05.2020
5 (MS10-027)Windows Media Player ActiveX Missing Codec Vulnerability activex arbitrary-code-execution Указывает на возможное использование уязвимости в объекте ActiveX проигрывателя Windows Media, который используется в Internet Explorer 5.0 и возвращает определенный код ошибки, когда файл не существует, что позволяет удаленным вредоносным веб-сайтам определять наличие файлов на клиенте tcp 2010-0268 Windows 12.05.2020
5 Oracle Java SE Remote Stack Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость переполнения буфера в Oracle Java.Эта уязвимость вызвана ошибкой неправильной операции, когда уязвимые библиотеки обрабатывают созданный файл TTF (шрифт TrueType). Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл TTF tcp 2012-0501 Linux, Windows 12.05.2020
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 TROJAN Ransomware Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat. udp Linux, MacOS, Windows 12.05.2020
5 Mozilla Firefox SeaMonkey OnChannelRedirect Method Memory Corruption Vulnerability web client arbitrary-code-execution Указывает на попытку атаки использовать уязвимость Content Injection Spoofing в продуктах Mozilla.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке веб-страницы с недействительным URL-адресом, который передается в document.location. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив специально созданную веб-страницу tcp 2011-0065 BSD, Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Tusha Variant Runtime Traffic Detected malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Drafukey Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Ransom Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Msil Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Backdoor.Zeus Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Fannyworm Outbound Connection Attempt worm trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы