IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2006-4055 exploit misc-activity Тест tcp 2006-4055 24.04.2023
5 Possible Live Malware CVE-2010-1297 PDF 04_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms08_057_excel_biff_parsing_xls_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Mozilla compareTo() Arbitrary Code Execution_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload windows_meterpreter_find_tag shellcode shellcode-detect Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимости вызваны ошибкой в приложении при обработке специально созданного файла SVG или XML. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации tcp Windows 12.05.2020
5 IRIX Telnetd Environment Variable Format String Vulnerability telnet arbitrary-code-execution Указывает на попытку атаки использовать уязвимость внедрения кода в фильтрах CUPS для сервера печати CUPS.Данная уязвимость вызвана ошибкой проверки входных данных при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный HTTP-запрос tcp 2000-0733 BSD, Linux, MacOS, Windows 12.05.2020
5 Talentsoft Web+ Source Code View Access Vulnerability web specific apps web-application-attack Указывает на попытку использовать уязвимость раскрытия исходного кода в WebMod.Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный URI. Успешная атака может привести к раскрытию исходного кода tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor DoomJuice/Mydoom.a Backdoor Upload/Execute Attempt malware misc-activity Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети tcp Windows 12.05.2020
5 DrayTek Vigor 'keyPath' OS Command Injection shellcode arbitrary-code-execution В маршрутизаторах DrayTek Vigor2960 1.3.1_Beta, Vigor3900 1.4.4_Beta, Vigor300B 1.3.3_Beta, 1.4.2.1_Beta и 1.4.4_Beta существует уязвимость неаутентифицированной удаленной инъекции команд из-за отсутствия очистки пользовательского ввода. Отправляя созданный HTTP-параметр keyPath, удаленный неаутентифицированный злоумышленник может выполнять команды как суперпользователь системы. http 2020-8515 2021-04387 Linux, Windows 17.05.2021
5 Ncrack SMB Bruteforce Indicator bruteforce misc-attack Обнаружение подбора учетных данных для SMB утилитой Ncrack tcp Other 01.10.2021
5 Backdoor Insane Network 4.0 Connection Established malware misc-activity Microsoft ISA Server имеет уязвимость раскрытия информации, которая возникает, когда SOCKS4 обрабатывает пустые пакеты.Злоумышленник может использовать эту проблему для получения конфиденциальной информации, которая может помочь в дальнейших атаках tcp Windows 12.05.2020
5 Backdoor Trojan 2.0 Runtime Detection malware misc-activity Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой tcp Windows 12.05.2020
5 (MS13-086)Microsoft Word Remote Memory Corruption Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную FortiGuard Labs в Fortinet. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика tcp 2013-3891 Windows 12.05.2020
5 Microsoft IE CSS Memory Corruption Vulnerability web client denial-of-service Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft Internet Explorer.Уязвимость вызвана неспособностью программного обеспечения правильно обрабатывать попытки доступа к удаленному объекту. Злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или удаленное выполнение кода tcp 2004-0842 Windows 12.05.2020
5 MALWARE-CNC BLEEDING-EDGE EXPLOIT MIRC 6.12 DCC Buffer Overflow Traffic malware command-and-control Bleeding Life 2 - это пакет эксплойтов, который влияет на веб-браузеры в Windows. Блокирует запрос к веб-сайтам, содержащим эксплойт Bleeding Life tcp Windows 12.05.2020
5 TROJAN W32/Virus-Encoder Ransomware Checkin malware trojan-activity Эта подпись обнаруживает вирус W32 / Liji. Этот вирус заражает исполняемые файлы на целевом компьютере, загружает и устанавливает код из Интернета и изменяет реестр, чтобы вирус запускался при запуске системы tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banload Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Win7/xp Keylayout Blue Screen Vulnerability misc denial-of-service Указывает на попытку атаки на уязвимость BSOD в Microsoft Windows7. Уязвимость вызвана функцией Keylayout в Windows7. Это позволяет удаленному злоумышленнику вызвать атаку BSOD tcp Windows 12.05.2020
5 Trojan Zeus/Zbot Malware Config File Download Request malware trojan-activity Эта угроза пытается получить файл конфигурации с точки доступа DWL900-AP +. Этот файл доступен через TFTP и содержит все пароли и ключи шифрования, которые использует точка доступа tcp Other 12.05.2020
5 Trojan Win.Trojan.Goolelo Variant Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы