IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
5 vm2 3.9.11 Security Bypass / Remote Command Execution Vulnerability exploit misc-activity "vm2 - это ""песочница"", в которой может выполняться недоверенный код со встроенными модулями Node, включенными в ""белый список"". В версиях, предшествующих версии 3.9.11, угрожающий агент может обойти защиту ""песочницы"" и получить права на удаленное выполнение кода на хосте, на котором запущена ""песочница"". Данная уязвимость была устранена в версии 3.9.11 vm2." tcp 2022-36067 Linux 24.04.2023 12.05.2025
5 Shellcode Metasploit payload cmd_windows_reverse_powershell shellcode shellcode-detect Указывает на попытку установить удаленное соединение с целевой машиной Windows с установленным Powershell.Злоумышленник может вводить команды на целевой компьютер Windows, а также загружать и выполнять на нем полезную нагрузку. Этот вектор атаки не записывает на диск, поэтому вряд ли вызовет решения AV и вызовет локальное повышение привилегий tcp Windows 12.05.2020 12.05.2025
5 WellinTech KingSCADA kxNetDispose.dll Stack Buffer Overflow scada arbitrary-code-execution В WellinTech KingSCADA существует уязвимость переполнения буфера стека. Уязвимость возникает из-за недостаточной проверки размера данных. Уязвимый модуль - kxNetDispose.dll. При использовании уязвимости происходит перезапись обработчика структурированных исключений (SEH) в процессе AEserver.exe, который слушает порт TCP/12401. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный пакет на сервер KingSCADA. Успешная эксплуатация может привести к удаленному выполнению кода в контексте безопасности привилегированного пользователя системы. tcp 2014-0787 Windows 12.05.2020 12.05.2025
5 Solaris AnswerBook2 Administration Interface Access Vulnerability web specific apps default-login-attempt Указывает на возможную попытку использовать уязвимость Format String в Sun AnswerBook2. Уязвимость существует из-за того, что программное обеспечение неправильно очищает вводимые пользователем данные из запроса GET http 2000-0696 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Zoho ManageEngine OpManager DataMigrationServlet Insecure Deserialization exploit web-application-attack В этой атаке используется удаленное выполнение кода в Zoho ManageEngine OpManager. Уязвимость связана с десериализацией ненадежных данных компонентом DataMigrationServlet. Удаленный злоумышленник может воспользоваться этой уязвимостью отправив искусственные HTTP-запросы на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода. http 2018-19403 Android, IOS, MacOS, Windows 12.05.2020 12.05.2025
5 PHPjournaler 1.0 readold Parameter SQL Injection Vulnerability injection sql injection Уязвимость SQL-инъекции в файле index.php в PHPjournaler 1.0 позволяет удаленным злоумышленникам выполнять произвольные SQL-команды через параметр readold. http 2006-0066 Windows, Linux 12.05.2020 24.03.2025
5 Adware Hithopper Runtime Detection - Redirect adware pup misc-activity Это означает, что система в вашей сети заражена программным обеспечением Fireball Adware. Fireball Adware может отображать всплывающую рекламу, угонять браузер и перенаправлять запросы поисковых систем http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Malicious Redirection Attempt malware trojan-activity Указывает на обнаружение определенного сообщения о перенаправлении, используемого для загрузки вредоносного и рекламного ПО http Other 12.05.2020 12.05.2025
5 Lighttpd Http_request_split_value() Function Remote Denial Of Service Vulnerability web server denial-of-service Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе http 2012-5533 BSD, Linux, MacOS 12.05.2020 12.05.2025
5 Adobe Flash 0Day Exploit Attempt exploit arbitrary-code-execution Указывает на обнаружение уязвимости Zero-Day, защищенной подписью из FortiGuard Labs компании Fortinet. Эта подпись должна помочь предотвратить угрозу как до, так и после официального заявления поставщика http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 TROJAN Zeus User-Agent(z00sAgent) user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020 12.05.2025
5 MALWARE-CNC Miner BotNet For Request Traffic coinminer command-and-control Указывает на то, что система может быть заражена ботнетом PhotoMiner. tcp Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Kuluoz Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Nmap Service and Version Detection scan attempted-recon Указывает на наличие трафика SMB на порту 445. Эта подпись в основном для информационных целей и не обязательно указывает на угрозу tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Trojan Cleanvaccine Variant Outbound Connection malware trojan-activity Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы http Windows 12.05.2020 12.05.2025
5 Trojan Adclicker Win.Trojan.Zlob.Dnz Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Projecthook Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Backdoor.Msil.Torct Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Symmi Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 RAVPower Filehub 2.000.056 File Upload Vulnerability exploit misc-activity Обнаружена проблема с HTTP-сервером в RAVPower Filehub 2.000.056. Из-за функции неограниченной загрузки и уязвимости обхода пути можно загрузить файл в файловую систему с привилегиями root: это приведет к удаленному выполнению кода от имени root. http 2018-5997 Other 24.04.2023 12.05.2025

Страницы