IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 TROJAN Pegasus/Trident Related HTTP Beacon malware trojan-activity Указывает на то, что система может быть заражена Onion Botnet tcp Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Lobparck Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Magania Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Chekafe Variant Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Firefly Outbound Communcation malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Dexter Casinoloader SQL Injection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Puver Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Desertfalcon Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2015-9103 exploit misc-activity Тест tcp 2015-9103 24.04.2023
5 Possible CVE-2018-17936 exploit misc-activity Тест tcp 2018-17936 24.04.2023
5 Possible CVE-2021-22908 exploit misc-activity Тест tcp 2021-22908 24.04.2023
5 Possible CVE-2006-0206 exploit misc-activity Тест tcp 2006-0206 24.04.2023
5 Possible Live Malware CVE-2009-0658 PDF 01_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms08_051_powerpoint_txmasterstyle_ppt_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Windows Metafile (WMF) SetAbortProc() Code Execution [006]_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Backdoor CGi BioNet 2.6 Runtime Detection malware misc-activity Это означает, что сообщение было отправлено на BBS, который использует CGI.Система электронных досок объявлений (BBS) - это компьютеризированная система, используемая для обмена открытыми сообщениями или файлами. Как правило, BBS достигается через Интернет. Большинство посвящено особому интересу, который может быть чрезвычайно узкой темой. Любой пользователь может публиковать свои собственные сообщения, чтобы они появлялись на сайте для всеобщего чтения tcp Windows 12.05.2020
5 D-Link DIR-600 and DIR-300 OS Command Injection Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения команд ОС в беспроводном маршрутизаторе DLink.Уязвимость связана с недостаточной обработкой введенных пользователем данных в приложении при обработке специально созданных HTTP-запросов. Удаленный злоумышленник может использовать это для выполнения произвольной команды ОС в контексте приложения через специально созданный HTTP-запрос tcp Other 12.05.2020
5 Adobe PDF JBIG2 Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку использовать уязвимость повреждения памяти в JavaScript-движке Adobe PDF Reader.Передав созданный поток изображений JBIG2, злоумышленник может выполнить произвольный код на уязвимом компьютере. Чтобы воспользоваться этим, злоумышленник должен заставить жертву открыть вредоносный документ PDF. tcp 2009-0658 BSD, Linux, MacOS, Windows 12.05.2020
5 Adobe Flash Player And AIR Type Confusion Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой типа, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл tcp 2014-0586 BSD, Linux, MacOS, Windows 12.05.2020

Страницы