IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
5 Microsoft Internet Explorer 6 setSlice Buffer Overflow exploit misc-activity Целочисленное переполнение в Microsoft Internet Explorer 6 в Windows XP SP2 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и выполнять произвольный код с помощью аргумента 0x7ffffffff метода setSlice в объекте ActiveX WebViewFolderIcon, что приводит к некорректному копированию памяти. http 2006-3730 Windows 24.04.2023 12.05.2025
5 TCPoverICMP misc evasion TCPoverICMP - это приложение, позволяющие инкапсулировать TCP пакеты в ICMP-payload, с целью обхода политик безопасности, в том числе на файрволле. icmp Windows 26.02.2024 12.05.2025
5 Shellcode Metasploit windows/reverse_tcp stager transfer attempt shellcode shellcode-detect Указывает на попытку атаки использовать уязвимость межсайтовых сценариев (XSS) на стороне клиента в компоненте Microsoft MHTML.Злоумышленник может использовать это для выполнения произвольного кода, который может привести к раскрытию информации http Windows 12.05.2020 12.05.2025
5 National Instruments ABB CWGraph3D ActiveX Arbitrary File Creation scada path traversal Уязвимость абсолютного пути в элементе управления 3D Graph ActiveX (cw3dgrph.ocx) позволяет удаленным злоумышленникам создавать и исполнять произвольные файлы путем указания полного имени пути в методе ExportStyle в сочетании с содержимым файла, указанным в значениях свойств Caption или FormatString. http 2013-5022 Windows 12.05.2020 11.03.2025
5 Cgitest.exe Access Vulnerability web server misc-attack Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix http 2000-0521, 2002-0128 Linux, Windows 12.05.2020 12.05.2025
5 SaltStack wheel_async Unauthenticated Access exploit web-application-attack Уязвимость в SaltStack Salt до версии 3002.5. salt-api не учитывает учетные данные eauth для клиента wheel_async. Таким образом, злоумышленник может удаленно запустить любые модули wheel на мастере. http 2021-25281 Linux, Windows 26.08.2021 12.05.2025
5 Backdoor Amanda 2.0 Connection Established malware misc-activity Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети tcp 12.05.2020 12.05.2025
5 EMC NetWorker 7.6 sp3 Denial of Service Vulnerability exploit denial-of-service Указывает на попытку атаки использовать переполнение буфера в EMC NetWorker.Уязвимость вызвана неуказанной ошибкой в nsrindexd, службе, предоставляющей интерфейс RPC. Удаленный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или выполнить произвольный код в контексте приложения, с помощью специально созданного запроса SunRPC tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Alt-N MDaemon WorldClient Authentication Credentials Information Disclosure Vulnerability web specific apps web-application-attack Указывает на попытку использовать уязвимость повреждения памяти в Alt-N Technologies MDaemon WorldClient.Уязвимость вызвана ошибкой разыменования NULL-указателя при обработке вредоносного HTTP-запроса POST. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Possible CVE-2022-0543 in Debian_linux from 9.0 to 11.0 exploit misc-activity Было обнаружено, что redis, постоянная база данных «ключ-значение», из-за проблемы с упаковкой подвержена выходу из «песочницы» Lua (специфичной для Debian), что может привести к удаленному выполнению кода. tcp 2022-0543 Linux, Windows 15.09.2022 12.05.2025
5 Backdoor 3xBackdoor Runtime Detection malware misc-activity Указывает на обнаружение backdoor PlugX RAT.Backdoor-трояны имеют возможность подключаться к удаленным хостам и выполнять действия против скомпрометированной системы tcp Windows 12.05.2020 12.05.2025
5 (MS10-027)Windows Media Player ActiveX Missing Codec Vulnerability activex arbitrary-code-execution Указывает на возможное использование уязвимости в объекте ActiveX проигрывателя Windows Media, который используется в Internet Explorer 5.0 и возвращает определенный код ошибки, когда файл не существует, что позволяет удаленным вредоносным веб-сайтам определять наличие файлов на клиенте http 2010-0268 Windows 12.05.2020 12.05.2025
5 Oracle Java SE Remote Stack Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость переполнения буфера в Oracle Java.Эта уязвимость вызвана ошибкой неправильной операции, когда уязвимые библиотеки обрабатывают созданный файл TTF (шрифт TrueType). Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл TTF http 2012-0501 Linux, Windows 12.05.2020 12.05.2025
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover http Windows 12.05.2020 12.05.2025
5 TROJAN Ransomware Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat. udp Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Mozilla Firefox SeaMonkey OnChannelRedirect Method Memory Corruption Vulnerability web client arbitrary-code-execution Указывает на попытку атаки использовать уязвимость Content Injection Spoofing в продуктах Mozilla.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке веб-страницы с недействительным URL-адресом, который передается в document.location. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив специально созданную веб-страницу tcp 2011-0065 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Tusha Variant Runtime Traffic Detected malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Drafukey Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Ransom Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Msil Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025

Страницы