IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Shellcode Metasploit payload windows_shell_bind_tcp_xpfw shellcode shellcode-detect Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимости вызваны ошибкой в приложении при обработке специально созданного файла SVG или XML. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации tcp Windows 12.05.2020
5 TELNET 4Dgifts SGI Account Attempt Vulnerability telnet attempted-user Указывает на возможную несанкционированную попытку входа в систему с использованием учетной записи по умолчанию 4Dgifts к системе Unix. У учетной записи 4Dgifts нет пароля. Злоумышленник может использовать его для получения дополнительных привилегий в этой системе tcp 1999-0501 Linux 12.05.2020
5 Muscat Empower Cgi Access Vulnerability web server misc-attack Указывает на попытку доступа к каталогу cgi-bin по протоколу HTTP. В некоторых HTTP-серверах есть несколько уязвимостей, которые позволяют злоумышленникам выполнять команды cgi через каталог cgi-bin tcp 2001-0224 Linux 12.05.2020
5 iParty Conferencing Server Denial Of Service Vulnerability exploit denial-of-service Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе tcp 1999-1566 Linux, MacOS 12.05.2020
5 NetWin WebNEWS Remote Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость переполнения буфера в сканере веб-уязвимостей Acunetix.Эта проблема вызвана ошибкой при обработке элемента IMG с длинным URL. Это может позволить удалённым злоумышленникам получить контроль над уязвимыми системами tcp 2002-0290 BSD, Linux, MacOS, Windows 12.05.2020
5 Uniscan Tool scan attempted-recon Обнаружение сканирования Uniscan http Other 24.09.2021
5 D-Link Dir-505 Authentication Bypass Vulnerability exploit misc-attack Указывает на попытку атаки использовать уязвимость обхода аутентификации в продуктах D-Link.Эта проблема вызвана ошибкой в уязвимом устройстве при обработке вредоносных HTTP-запросов. Это может позволить удаленным злоумышленникам получить конфиденциальную информацию или изменить существующую конфигурацию устройства tcp Other 12.05.2020
5 Trojan Shangxing 2010 Remote Control malware trojan-activity Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Office.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл VSD. Удаленный злоумышленник может выполнить произвольный код в контексте приложения с помощью специально созданного файла VSD tcp MacOS, Windows 12.05.2020
5 MALWARE-CNC BLEEDING-EDGE P2P Iroffer IRC Bot Help Message Traffic malware command-and-control Указывает на обнаружение трафика данных из приложения MyNapster. MyNapster - популярная одноранговая программа обмена файлами (P2P). Быстрый рост программ P2P на рабочем месте ставит новые задачи безопасности для корпоративных сетей, поскольку сеть P2P может использоваться для облегчения различных сетевых атак tcp Windows 12.05.2020
5 TROJAN TorrentLocker Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена ботнетом TorrentLocker udp Windows 12.05.2020
5 TROJAN Ransomware Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat. udp Linux, MacOS, Windows 12.05.2020
5 Trojan Cridex HTTP Response - Default0.Js malware trojan-activity Указывает на попытку обновить trojan server.exe с удаленного сервера. Это троянский загрузчик tcp Windows 12.05.2020
5 Trojan Win.Trojan.Retsaw Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Pony HTTP Response Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Zemot Payload Download Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Egamipload Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2016-0061 exploit misc-activity Тест tcp 2016-0061 24.04.2023
5 Jenkins Scriptler Plugin Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') exploit misc-activity Тест tcp 2021-21668 24.04.2023
5 Possible CVE-2006-4510 exploit misc-activity Тест tcp 2006-4510 24.04.2023
5 Possible Live Malware CVE-2000-0884 EXE W32 Storm Worm_uue exploit misc-activity Тест tcp Windows 24.04.2023

Страницы