IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover http Windows 12.05.2020 12.05.2025
5 TROJAN Ransomware Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat. udp Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Buterat Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Clisbot Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 (MS08-078)Microsoft Internet Explorer XML Handling Remote Code Execution Vulnerability web client arbitrary-code-execution Указывает на уязвимость раскрытия файла в функции сценария GetObject хоста сценариев Microsoft Windows.В Windows Scripting Host в Internet Explorer версии 5.5 и более ранних существует уязвимость, позволяющая злоумышленникам просматривать известные файлы в гостевой системе, помещая специально созданный сценарий с помощью функции GetObject JScript на веб-страницу или в электронную почту http 2008-4844 Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Vbasddsa.A Runtime Traffic Detected malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Meciv.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Shiz.Ivr Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Trojan-Dropper.Agent.Ik Variant Outbound Connection malware trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Kankan Variant Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Mcdravsm Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Wordpress Plugin Landing Pages Remote Code Execution via URL 1.9.2 injection code injection Плагин Landing Pages до версии 1.9.2 для WordPress позволяет удаленным злоумышленникам выполнять произвольный код с помощью параметра url. http 2015-5227 MacOS, Solaris, Linux, BSD, Windows 24.04.2023 12.05.2025
5 Cisco Unity Express (CUE) Java deserialization vulnerability exploit misc-activity Уязвимость десериализации Java в Cisco Unity Express (CUE) может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды оболочки с привилегиями пользователя root. Уязвимость связана с небезопасной десериализацией пользовательского контента уязвимым программным обеспечением. Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносный сериализованный объект Java прослушивающей службе Java Remote Method Invocation (RMI). Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды на устройстве с привилегиями root. tcp 2018-15381 Windows, Linux 24.04.2023 12.05.2025
5 Netmotion_mobility Object Injection exploit misc-activity NetMotion Mobility до 11.73 и 12.x до 12.02 позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный код как SYSTEM из-за десериализации Java в webrepdb StatusServlet. http 2021-26915 Windows 24.04.2023 12.05.2025
5 Veeam Backup and Response RCE integrity-failures deserialization Уязвимость средства защиты облачных, виртуальных и физических систем Veeam Backup & Replication связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код http 2024-40711 Windows, Other 11.11.2024 12.05.2025
5 Backdoor Cero Beta 1 Runtime Detection - Remote Control malware misc-activity Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Backdoor WinRAT Runtime Detection malware misc-activity Указывает на обнаружение троянской программы HVL RAT.Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы tcp Windows 12.05.2020 12.05.2025
5 Edimax IC-3030iWn UDP Packet Password Information Disclosure Vulnerability misc attempted-recon Эта угроза отправляет пакет с полезной нагрузкой от localhost. Атакующий может указать порты источника и назначения, а также IP-адрес назначения. Эта атака привела к сбою старых IP-стеков udp Other 12.05.2020 12.05.2025
5 Adobe Reader And Acrobat Newplayer() JavaScript Method Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость нулевого дня в Adobe Reader и Acrobat.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл PDF, который может позволить удаленным злоумышленникам выполнить произвольный код http 2009-4324 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 (MS14-069)Microsoft Office Bad Index Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Excel.Уязвимость вызвана ошибкой, которая возникает, когда уязвимое программное обеспечение обрабатывает вредоносный файл XLS. Удаленный злоумышленник может использовать это для выполнения произвольного кода через специально созданный файл XLS http 2014-6334 Windows 12.05.2020 12.05.2025

Страницы