IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
5 Real Networks RealServer View-Source DoS Vulnerability exploit denial-of-service Указывает на попытку атаки против уязвимости отказа в обслуживании в RealNetworks RealPlayer.Уязвимость вызвана неправильным анализом файлов MP3. Удаленные злоумышленники могут использовать его для отказа в обслуживании, соблазняя жертв открывать специально созданный файл списка воспроизведения MP3 http 2000-0474 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Shellcode Metasploit ppc/longxor decoder shellcode shellcode-detect Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Shellcode Metasploit payload java_shell_reverse_tcp shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается http Linux 12.05.2020 12.05.2025
5 RealFlex RealWin SCADA SCPC_TXTEVENT Buffer Overflow scada arbitrary-code-execution Сервер RealWin SCADA уязвим для переполнения буфера на стеке при обработке пакетов SCPC_TXTEVENT. Отправляя специально созданный пакет на TCP-порт 912, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. tcp 2010-4142 Windows 12.05.2020 12.05.2025
5 Spytech SpyAnywhere Unauthorized Administrator Access Vulnerability web server misc-attack Указывает на попытку воспользоваться проблемой с конфигурацией по умолчанию для Oracle 9i Application Server. Конфигурация по умолчанию для сервера приложений Oracle 9i позволяет неавторизованным пользователям получать доступ к конфиденциальной информации, включая службы динамического мониторинга http 2001-0749, 2001-0771 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 UnRaid Remote Code Execution injection code injection Указывает на попытку удаленного выполнения кода в UnRaid http 2020-5847 14.10.2021 22.04.2025
5 AjaXplorer checkInstall.php Remote Command Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость удаленного выполнения кода в AjaXplorer.Уязвимость связана с тем, что фильтры для пользовательских вводов не могут должным образом очистить значение параметра Configdir, которое передается в awstats.pl. Злоумышленник может включить произвольные команды оболочки, передав строку ввода через URL http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Modern Browser XSS Filter Evasion Vulnerability web specific apps web-application-attack Указывает на попытку атаки использовать уязвимость обхода безопасности в Google Chrome.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение пытается получить доступ к вредоносному URL-адресу. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный сценарий в контексте приложения http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Trackware E2give Runtime Detection - Redirect Affiliate Site Request 2 malware misc-activity Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), который, возможно, исходил от хоста Windows, на котором запущен CyberKit 2.2.Эхо-запрос ICMP используется для определения активности хоста в сети. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки http Windows 12.05.2020 12.05.2025
5 Multiple Vendor BIND (NXT Overflow & Denial Of Service) Vulnerabilities misc denial-of-service Эта уязвимость влияет на DNS-сервер BIND. Некоторые версии BIND не могут правильно проверить записи NXT. Эта неправильная проверка может позволить злоумышленнику переполнить буфер и выполнить произвольный код с привилегиями сервера имен (обычно root). Поддержка записи NXT была введена в BIND версии 8.2. Предыдущие версии BIND, включая 4.x, не подвержены этой проблеме tcp 1999-0833 Solaris 12.05.2020 12.05.2025
5 Backdoor Trail Of Destruction 2.0 Runtime Detection - Get System Info malware misc-activity Указывает на обнаружение backdoor AgentInfo tcp Windows 12.05.2020 12.05.2025
5 ATTACK_RESPONSE Backdoor http tunnel attack response trojan-activity Указывает на попытку доступа к ReGeorg HTTP Tunnel. ReGeorg действует как HTTP-прокси для туннелирования данных в сеть и из нее. Он используется для обхода политики брандмауэра, которая разрешает только HTTP-трафик. ReGeorg может транспортировать другие сеансы TCP, такие как RDP, SSH и SMB, через туннель HTTP. ReGeorg - это обновленная версия ReDuh. Сценарий сервера ReGeorg часто устанавливается злоумышленниками после взлома веб-сервера http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 TROJAN Gimemo Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года http Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Trojan Sinkhole DNS Reply CnC Beacon malware command-and-control Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах. udp BSD, Linux, MacOS 12.05.2020 28.08.2024
5 Trojan Win.Trojan.Vaccinepc Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Linog.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 Trojan Lizamoon SQL Injection Campaign Ur.php Response Detected malware trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020 12.05.2025
5 Trojan Trojan-Spy.Win32.Zbot.Jeib Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 Trojan Win.Backdoor.Evilbunny Variant Outbound Connection Attempt malware trojan-activity Указывает на обнаружение трояна backdoor Delta Source. Backdoor Delta Source классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Emdivi Outbound Communication Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025

Страницы