IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 (MS10-071)Microsoft Office Uninitialized Memory Corruption(HTTP) Vulnerability web client arbitrary-code-execution Указывает на попытку атаки использовать уязвимость повреждения памяти в Microsoft Office.Уязвимость связана с неправильной обработкой объектов, когда уязвимое программное обеспечение пытается получить доступ к специально созданному файлу формата Excel. Злоумышленник может использовать это для выполнения произвольного кода в контексте вошедшего в систему пользователя через специально созданный файл формата Excel tcp 2010-3329 MacOS, Windows 12.05.2020
5 W32.Rimecud worm trojan-activity Указывает на возможного червя W32 / Bropia.A-tr, проходящего через сеть по TCP-порту 11178 с использованием протокола MSNFTP. Когда этот червь запускается, он удаляет свою копию в корневом каталоге, используя любое из следующих имен файлов: Drunk_lol.pif, Love_me.pif, Naked_party.pif, Sex_bedroom.pif, Webcam_004.pif. Затем он пытается распространиться через MSN Messenger, отправив свою копию, используя любое из вышеупомянутых имен файлов. Червь также удаляет файл OMS.EXE в корневой папке. FortiGate обнаруживает этот файл как W32 / RBot.TX-net. Он изменяет размер байта на 0 для следующих файлов, предотвращая их выполнение: CMD.EXEtaskmgr.exe. Он также может отключить правую кнопку мыши и делает cmd и taskmanager неисполняемыми tcp Windows 12.05.2020
5 Trojan ShellBot CnC Traffic Detected malware command-and-control Указывает на то, что система может быть заражена Trick Botnet tcp Windows 12.05.2020
5 TROJAN Win32/Filecoder Ransomware Variant onion Domain Checkin malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно udp Windows 12.05.2020
5 Trojan Uri Request For Known Malicious Uri - Chinese Rootkit.Win32.Fisp.A malware trojan-activity Указывает на обнаружение HTTP-запросов с подозрительным URI.Без достаточной очистки пользовательских входных данных от веб-сервера это может привести к различным проблемам, таким как выявление уязвимостей переполнения буфера и удаленное выполнение кода. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения tcp Windows 12.05.2020
5 Trojan Win.Trojan.Graftor Variant Inbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Poseidon Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2016-3386 exploit misc-activity Тест tcp 2016-3386 24.04.2023
5 Possible CVE-2019-0686 exploit misc-activity Тест tcp 2019-0686 24.04.2023
5 Possible CVE-2021-41951 exploit misc-activity Тест tcp 2021-41951 24.04.2023
5 Possible CVE-2007-3826 exploit misc-activity Тест tcp 2007-3826 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 20_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Microsoft Office Smart Tag Code Execution (http) Variant 2_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_37_html_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Backdoor WanRemote 3.0 Runtime Detection malware misc-activity Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети tcp Windows 12.05.2020
5 (MS12-016)Microsoft Silverlight And .NET Framework Unmanaged Objects Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft .NET Framework и Silverlight Framework. Уязвимость связана с недостаточной очисткой параметра URI в классе System.Uri. Удаленный злоумышленник может выполнить произвольный код в контексте приложения tcp 2012-0014 Windows 12.05.2020
5 Adobe Flash Player And AIR APSB12-19 Multiple Remote Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл tcp 2012-4167 Linux, MacOS, Windows 12.05.2020
5 Adobe Flash Player Multiple Unspecified Security Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf tcp 2015-0315 BSD, Linux, MacOS, Windows 12.05.2020
5 WEBrick Directory Traversal exploit web-application-attack Удар использует уязвимость обхода каталога в веб-сервере WEBrick tcp 12.05.2020
5 rConfig ajaxServerSettingsChk Command Injection shellcode arbitrary-code-execution В средстве управления конфигурацией сетевых устройств rConfig существует уязвимость внедрения команд. Уязвимость связана с недостаточной проверкой ввода в модуле ajaxServerSettingsChk.php. Удаленный злоумышленник, не прошедший проверку подлинности, может создать злонамеренный HTTP-запрос, приводящий к выполнению произвольной команды в целевой системе с привилегиями пользователя, запускающего веб-сервер. http 2019-16662 Linux, Windows 17.05.2021

Страницы