IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2007-0981 exploit misc-activity Тест tcp 2007-0981 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 19_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_02032007word2000exp_doc_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Adobe Flash DefineSceneAndFrameLabelData Tag NULL Pointer Dereference (Wild 1)_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 IIS w3who.dll ISAPI Overflow exploit targeted-activity Указывает на возможную попытку использования уязвимости переполнения буфера в Microsoft Windows 2000 Resource Kit W3Who.DLLЭто может позволить злоумышленнику выполнить произвольный код в уязвимой системе через длинную строку запроса или может вызвать отказ в обслуживании tcp 2004-1134 12.05.2020
5 Backdoor MISC Linux Rootkit Attempt D13hh[ malware misc-activity Указывает на то, что строка d13hh [обнаружена в сеансе telnet. Строка часто используется в Unix-рутките, который позволяет злоумышленникам получить удаленный доступ к системе tcp BSD, Linux, MacOS 12.05.2020
5 Shellcode Metasploit payload php_shell_findsock shellcode shellcode-detect Указывает на попытку использовать вредоносную страницу PHP.Большинство вредоносных скриптов PHP используется для выполнения команд в рамках привилегий веб-приложений. А некоторые будут использоваться для запуска атаки или рассылки спам-писем tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Tomcat Server Exploit Access Vulnerability web server misc-attack Указывает на попытку атаки на удаленный эксплойт на сервере Apache Tomcat.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный запрос PUT. Это позволяет удаленному злоумышленнику отправлять произвольные jsp-файлы на удаленный сервер посредством отправки специально сформированного запроса PUT tcp 2000-0672 Linux, Windows 12.05.2020
5 Nexus Repository Manager 3 Remote Code Execution shellcode arbitrary-code-execution Эта атака использует удаленное выполнение кода в Nexus Repository Manager 3. Эта уязвимость связана с неправильной обработкой параметра значение в параметре HTTP, когда клиент отправляет HTTP-трафик на сервер. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив на целевой сервер созданные http-запросы. Успешная эксплуатация приводит к удаленному выполнению кода. http 2019-7238 2022-04016 Linux, Windows 17.05.2021
5 Zoho ManageEngine AdSelfService Plus RCE exploit web-application-attack Zoho ManageEngine ADSelfService Plus версии 6113 и более ранних уязвим для обхода аутентификации REST API, что приводит к удаленному выполнению кода. http 2021-40539 2021-05099 Linux, Windows 11.11.2021
5 Compromised Website Response - Leads To Exploit Kit malware trojan-activity Указывает на попытку атаки использовать граничный маршрутизатор внутренней сети с использованием внутреннего клиента в качестве прокси tcp Other 12.05.2020
5 Mac Osx Fbi Ransomware malware trojan-activity Клиент Mac OS имеет уязвимость раскрытия информации. Удаленный злоумышленник может получить доступ к содержимому определенного веб-каталога без какой-либо авторизованной учетной записи. Запрос URL с относительным путем к файлу .DS_Store покажет содержимое запрошенного каталога tcp MacOS 12.05.2020
5 Apache httpd ap_find_token Out of Bounds Read Vulnerability web server misc-attack Указывает на попытку атаки на уязвимость раскрытия информации в Apache httpd.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для получения доступа к конфиденциальной информации tcp 2017-7668 2017-02150 Linux, MacOS 12.05.2020
5 Backdoor Nuclear Rat 2.1 Runtime Detection - Init Connection malware misc-activity Указывает на то, что система может быть заражена трояном Nuclear RAT Backdoor tcp Windows 12.05.2020
5 Trojan Win.Trojan.Quarian Variant Outbound Connection - Proxy Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Ip2B Communication Protocol Connection To Server malware trojan-activity Указывает на попытку атаки на уязвимость обхода каталога в TANDBERG Video Communication Server tcp Other 12.05.2020
5 Trojan Win.Trojan.Small Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Soaphrish Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Jadtre Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2016-7478 exploit misc-activity Тест tcp 2016-7478 24.04.2023

Страницы