IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Backdoor SubSeven 2.1 Gold Server Connection Response malware misc-activity Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) tcp Windows 12.05.2020
5 Pega Infinity Auth Bypass exploit web-application-attack В версиях с 8.2.1 по 8.5.2 Pega Infinity функция сброса пароля для локальных учетных записей может быть использована для обхода локальных проверок подлинности. http 2021-27651 Linux, Windows 26.08.2021
5 Backdoor Crazzy Net 5.0 Connection Established malware misc-activity Указывает на обнаружение backdoor NetWire RATBackdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы tcp MacOS, Windows 12.05.2020
5 Alt-N MDaemon WorldClient User Enumeration Weakness Vulnerability web specific apps web-application-attack Указывает на попытку использовать уязвимость повреждения памяти в Alt-N Technologies MDaemon WorldClient.Уязвимость вызвана ошибкой разыменования NULL-указателя при обработке вредоносного HTTP-запроса POST. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Possible CVE-2022-22719 exploit misc-activity Тщательно созданное тело запроса может привести к чтению случайной области памяти, что может привести к сбою процесса. Эта проблема затрагивает Apache HTTP Server 2.4.52 и более ранние версии. tcp 2022-22719 Linux, Windows 15.09.2022
5 Backdoor 3xBackdoor Runtime Detection malware misc-activity Указывает на обнаружение backdoor PlugX RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы tcp Windows 12.05.2020
5 Backdoor Lurker 1.1 Runtime Detection - Init Connection malware misc-activity Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Dark Moon 4.11 Runtime Detection malware misc-activity Указывает на то, что система может быть заражена ботнетом DarkMoon tcp Windows 12.05.2020
5 MALWARE-CNC Backdoor.Sdbot Traffic malware command-and-control Указывает на попытку подключения к вредоносному серверу. Правительственные агентства и исследователи иногда пытаются внедрить вредоносные DNS-адреса, чтобы предотвратить подключение к C&C-серверам. Если компьютер пытается подключиться к вредоносному серверу, он, скорее всего, заражен вредоносным ПО tcp Linux, MacOS, Windows 12.05.2020
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 TROJAN Ransomware Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat. udp Linux, MacOS, Windows 12.05.2020
5 Trojan Dybalom.A Runtime Traffic Detected malware trojan-activity Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC. tcp BSD, Linux, Windows 12.05.2020
5 Trojan Win.Trojan.Tusha Variant Runtime Traffic Detected malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Cornfemo Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Downloader-Ash.Gen.B Variant Outbound Connection Adload malware trojan-activity Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему tcp Windows 12.05.2020
5 Trojan Win.Trojan.Chabava Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Linux.Worm.Darlloz Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Win.Trojan.Babar Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2018-8563 exploit misc-activity Тест tcp 2018-8563 24.04.2023
5 Possible CVE-2006-1733 exploit misc-activity Тест tcp 2006-1733 24.04.2023

Страницы