IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Trojan Win.Trojan.Desertfalcon Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2015-6139 exploit misc-activity Тест tcp 2015-6139 24.04.2023
5 Possible CVE-2018-15465 exploit misc-activity Тест tcp 2018-15465 24.04.2023
5 Possible CVE-2021-25921 exploit misc-activity Тест tcp 2021-25921 24.04.2023
5 Possible CVE-2006-4129 exploit misc-activity Тест tcp 2006-4129 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 16_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms09_021_excel_obj_record_xls_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Internet Explorer createTextRange() Code Execution Variant 4_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Backdoor Connection 1.2 Runtime Detection malware misc-activity Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) tcp Windows 12.05.2020
5 Backdoor SchneckenKorn Trojan Horse malware misc-activity Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой tcp Windows 12.05.2020
5 (MS14-064)Microsoft Windows OLE Package Manager Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость удаленного выполнения кода в Microsoft Windows Schannel.Уязвимость вызвана неправильной проверкой цифровых подписей с удаленного сервера. Это может позволить удаленному злоумышленнику воспользоваться этой уязвимостью, посетив вредоносный веб-сайт. Успешная эксплуатация может позволить удаленное выполнение кода или вызвать отказ в обслуживании tcp 2014-6352 2021-04976 Windows 12.05.2020
5 Possible CVE-2015-3455 exploit misc-activity Тест tcp 2015-3455 24.04.2023
5 Possible CVE-2018-4443 exploit misc-activity Тест tcp 2018-4443 24.04.2023
5 Possible CVE-2021-21983 exploit misc-activity Тест tcp 2021-21983 24.04.2023
5 Possible CVE-2006-2900 exploit misc-activity Тест tcp 2006-2900 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 16_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms09_021_excel_obj_record_xls_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Internet Explorer createTextRange() Code Execution Variant 4_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode x86 Microsoft Win32 export table enumeration variant shellcode shellcode-detect Указывает на возможное использование уязвимости переполнения буфера в Qualcomm qpopper демоне SCO открытого Unix-сервера. Об уязвимости переполнения буфера сообщается в демоне Qualcomm popd. Злоумышленник может использовать его, отправив длинную команду PASS и выполнить произвольный код в системе с привилегией root tcp Linux 12.05.2020
5 Shellcode Metasploit payload bsd_x86_shell_bind_ipv6_tcp shellcode shellcode-detect Указывает на попытку атаки против уязвимости переполнения буфера в OpenBSD.Уязвимость связана с недостаточной проверкой границ. Это позволяет удаленному злоумышленнику выполнить произвольный код через фрагментированные пакеты IPv6 tcp BSD 12.05.2020

Страницы