IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2018-4438 exploit misc-activity Тест tcp 2018-4438 24.04.2023
5 Possible CVE-2021-27933 exploit misc-activity Тест tcp 2021-27933 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 17_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms08_057_excel_embedded_object_xls_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_38_html_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload bsd_sparc_shell_reverse_tcp shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается tcp Linux 12.05.2020
5 Novell Messenger Server 2.0 Accept-Language Overflow web server arbitrary-code-execution Эта атака использует переполнение стека в Novell GroupWise Messenger Server v2.0. tcp 2006-0992 Linux, Windows 16.06.2020
5 Weblogic FileServlet Show Code Vulnerability misc misc-attack Указывает на попытку атаки против уязвимости переполнения буфера в компоненте Java Runtime Environment (JRE) в Oracle Java SE 6.Уязвимость вызвана тем, что приложение не может проверить размер имени файла, передаваемого в диалоговое окно FileDialog. Успешные атаки могут позволить злоумышленникам выполнить произвольный код tcp 2000-0682 BSD, Linux, MacOS, Windows 12.05.2020
5 Anonymous Perl Refref Dos Tool dos attempted-dos Указывает на уязвимость проверки входных данных в функции escape_dangerous_chars () модуля Perl CGI Lite. Из-за недостаточной очистки пользовательского ввода удаленный злоумышленник может выполнять произвольные команды на целевом компьютере с помощью программы CGI, которая зависит от уязвимой функции tcp Linux 12.05.2020
5 Backdoor Backlash Runtime Detection malware misc-activity Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации tcp BSD, Linux, MacOS, Windows 12.05.2020
5 TP-Link TL-SC3171 IP Camera Remote Security Bypass Vulnerability exploit misc-attack Указывает на попытку атаки использовать уязвимость обхода безопасности в IP-камерах D-Link.Эта проблема вызвана недостаточной проверкой доступа к видео в реальном времени. Это может позволить удаленному злоумышленнику просматривать видеопоток в реальном времени без аутентификации с помощью специально созданного http-запроса tcp 2013-2581 Other 12.05.2020
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 Trojan Win.Trojan.Kazy Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Multiple Vendor Out Of Band Data Denial Of Service Vulnerability netbios denial-of-service Указывает на уязвимость в ColdFusion MX 6.0 и 6.1 и JRun 4.0, когда они обрабатывают запросы с массивами SOAP в параметрах. Это позволяет удаленным злоумышленникам обрушить сервер, отправив специальный запрос http soap tcp 1999-0153 Windows 12.05.2020
5 Trojan Macback Win.Trojan.Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Meilat Variant Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Epixed Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Desertfalcon Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2015-4624 exploit misc-activity Тест tcp 2015-4624 24.04.2023
5 Possible CVE-2021-27212 exploit misc-activity Тест tcp 2021-27212 24.04.2023

Страницы