IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 MS Windows MSHTML RCE exploit web-application-attack Уязвимость Microsoft Windows MSHTML, связанная с удаленным выполнением кода. Злоумышленник может создать вредоносный элемент управления ActiveX, который будет использоваться документом Microsoft Office, в котором размещен механизм визуализации браузера. Атака выполняется при открытии пользователем вредоносного документа. http 2021-40444 2021-04442 Windows 13.09.2021
5 Possible CVE-2015-2845 exploit misc-activity Тест tcp 2015-2845 24.04.2023
5 Possible CVE-2018-18982 exploit misc-activity Тест tcp 2018-18982 24.04.2023
5 Possible CVE-2021-1499 exploit misc-activity Тест tcp 2021-1499 24.04.2023
5 Possible CVE-2006-0160 exploit misc-activity Тест tcp 2006-0160 24.04.2023
5 Possible Live Malware CVE-2009-0658 PDF 01_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms08_051_powerpoint_txmasterstyle_ppt_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Windows Metafile (WMF) SetAbortProc() Code Execution [006]_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode x86 Linux reverse connect shellcode shellcode shellcode-detect Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Shellcode Metasploit payload android_shell_reverse_tcp shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается tcp Linux 12.05.2020
5 IBM Lotus iNotes Buffer Overflow Vulnerability web server arbitrary-code-execution Эта атака использует уязвимость переполнения буфера на веб-сервере IBM Lotus iNotes. tcp 2003-0178 Linux, Windows 16.06.2020
5 PDGSoft Shopping Cart Multiple Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на уязвимость раскрытия информации в программном обеспечении Smartwin Technology CyberOffice Shopping Cart (CSC). CSC - это приложение для корзины покупок для сайтов с поддержкой электронной коммерции. Существует уязвимость, позволяющая злоумышленникам получить доступ для чтения к каталогу, который может содержать конфиденциальные данные клиентов, такие как счета-фактуры и незашифрованные данные кредитной карты tcp 2000-0401 BSD, Linux, MacOS, Windows 12.05.2020
5 Zerologon vulnerability exploit web-application-attack Уязвимость, приводящая к несанкционированному получению прав, когда злоумышленник устанавливает уязвимое соединение безопасного канала Netlogon с контроллером домена с помощью протокола Netlogon Remote Protocol. tcp 2020-1472 Windows 16.09.2021
5 Backdoor Phoenix 2.1 Runtime Detection malware misc-activity Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) tcp Windows 12.05.2020
5 TROJAN Locky Ransomware Renaming File via SMB Checkin malware trojan-activity Указывает на то, что система может быть заражена Locky Botnet.Locky вымогатель tcp MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Hiloti Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Kazy Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Macback Win.Trojan.Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banker Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Desertfalcon Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы