IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
5 PIXc2 malware c2-activity PiX_C2 это клиент/серверное приложение, предоставляющее возможности Command and Control, используя ICMP. icmp Linux, Windows, Other 26.02.2024 12.05.2025
5 Microsoft SQL Server 2000 sp_MScopyscript SQL Injection Vulnerability sql web-application-attack Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft SQL Server.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный пользовательский параметр в расширенной хранимой процедуре sp_replwritetovarbin. Это может позволить удаленному злоумышленнику выполнить произвольный код tcp 2002-0645 Windows 12.05.2020 12.05.2025
5 Oracle Web Arbitrary Command Execution Attempt Vulnerability web server arbitrary-code-execution Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix http 2000-0169 Linux, Windows 12.05.2020 12.05.2025
5 Windows Print Spooler PrintNightmare RCE broken-access-control remote file inclusion Обнаружение эксплуатации PrintNightmare, что является критической уязвимостью безопасности, затрагивающей ОС Microsoft Windows. Уязвимость существует в сервисе Windows Print Spooler. Успешная эксплуатация может привести к получению возможности удаленного выполнения кода (RCE). smb 2021-34527 Windows 06.07.2021 26.12.2024
5 Shellcode x86 Decoder malware shellcode Эта атака передает блок shellcode через сокет. tcp Linux, Windows 12.05.2020 08.04.2025
5 Backdoor Prorat 1.9 Initial Connection Detection malware misc-activity Указывает на то, что система может быть заражена ботнетом Prorat tcp Windows 12.05.2020 12.05.2025
5 PHP Exif_process_IFD_TAG() Remote Integer Overflow Vulnerability exploit denial-of-service Указывает на попытку атаки использовать уязвимость переполнения буфера в расширении PHP exif.Уязвимость связана с ошибкой в приложении при обработке файла данных, связанных с exif. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения или, возможно, вызвать условие отказа в обслуживании через созданный файл http 2011-4566 Linux 12.05.2020 12.05.2025
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover http Windows 12.05.2020 12.05.2025
5 Trojan JCE Botnet User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover http Windows 12.05.2020 12.05.2025
5 TROJAN CryptoWall Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена CryptoWall Botnet.CryptoWall является вымогателей с шифрованием файлов udp Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Firelog Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Dofoil Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Smoaler.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Worm.Dusta.Br Outbound Connnection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Medfos Outbound Communication malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Dyre Publickey Outbound Connection Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Boleteiro Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Downloader.Jadowndec Attempted Outbound Connection malware trojan-activity Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему http Windows 12.05.2020 12.05.2025
5 OpenLDAP slapd Deref Overlay Null Pointer Dereference exploit misc-activity Функция deref_parseCtrl в файле server/slapd/overlays/deref.c в OpenLDAP 2.4.13–2.4.40 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (разыменование нулевого указателя и сбой) с помощью пустого списка атрибутов в элементе управления deref при поисковом запросе. tcp 2015-1545 Windows, MacOS, Linux, BSD 24.04.2023 12.05.2025
5 XM Easy Personal FTP Server NLST Command Remote Denial of Service Vulnerability ftp denial-of-service Указывает на попытку атаки использовать уязвимость переполнения буфера на сервере Microsoft Windows IIS.Служба FTP Microsoft IIS содержит переполнение буфера в команде NLST. Удаленные злоумышленники могут использовать это, чтобы вызвать отказ в обслуживании или выполнить произвольный код на сервере IIS tcp 2008-5626 Windows 12.05.2020 12.05.2025

Страницы