IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2007-3624 exploit misc-activity Тест tcp 2007-3624 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 19_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_02032007word2000exp_doc_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Adobe Flash DefineSceneAndFrameLabelData Tag NULL Pointer Dereference (Wild 1)_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 VLC HTTPd Connection Header Format String exploit string-detect Потенциальная попытка использовать атаку HTTP 1.0 Format String. Злоумышленник может использовать эту уязвимость, чтобы вызвать сбой удаленного веб-сервера или выполнить на нем произвольный код tcp 2007-6682 12.05.2020
5 Backdoor MISC Linux Rootkit Satori Attempt malware misc-activity Указывает на то, что строка satori обнаружена в сеансе telnet. Строка часто используется в Unix-рутките, который позволяет злоумышленникам получить удаленный доступ к системе tcp BSD, Linux, MacOS 12.05.2020
5 Microsoft Exchange Proxyshell vulnerabilities exploit arbitrary-code-execution ProxyShell - это название трех уязвимостей, которые могут быть связаны неаутентифицированным удаленным злоумышленником для выполнения кода на серверах Microsoft Exchange. Уязвимости используются удаленно через службу клиентского доступа Microsoft Exchange (CAS), работающую на порте 443 в IIS. tcp 2021-31207, 2021-34473, 2021-34523 2021-02608, 2021-04125, 2021-04126 11.08.2021
5 Philboard philboard_admin.ASP Authentication Bypass Vulnerability web specific apps attempted-admin Philboard имеет уязвимость SQL-инъекций. Удаленный злоумышленник может выполнить произвольные команды SQL в серверной базе данных через специально созданный HTTP-запрос к сценарию philboard_forum.asp со вставленными операторами SQL в параметре forumid tcp BSD, Linux, MacOS, Windows 12.05.2020
5 D-Link DNS-320 ShareCenter Unauthenticated Remote Code Execution shellcode arbitrary-code-execution В D-Link DNS-320 ShareCenter версий <= 2.05.B10 существует уязвимость, связанная с внедрением команд ОС. Недостаток является результатом отсутствия очистки ввода для cgi-запросов параметра порт login_mgr.cgi. Удаленный злоумышленник, не прошедший проверку подлинности, может выполнять системные команды с правами root. http 2019-16057 2019-03506 Linux, Windows 17.05.2021
5 Zoom Meeting Connector Post-Auth RCE exploit web-application-attack Версия Zoom 4.6.239.20200613 страдает от уязвимости, связанной с удаленным выполнением корневого кода после аутентификации в Meeting Connector через функции прокси-сервера. http 2021-34414, 2021-34416 Linux, Windows 11.11.2021
5 Fake Delivery Information Phishing Attack malware trojan-activity Указывает на попытку атаки с использованием fakeftpclient.Fakeftpclient - это инструмент, который может использоваться злоумышленником для открытия порта в брандмауэре. Это достигается путем отправки специально созданного запроса на FTP-сервер за брандмауэром tcp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Win32/Teslacrypt Ransomware CnC Beacon malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Tartober Variant Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Mantal Variant Outbound Connection Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2016-6435 exploit misc-activity Тест tcp 2016-6435 24.04.2023
5 Possible CVE-2019-9858 exploit misc-activity Тест tcp 2019-9858 24.04.2023
5 Possible CVE-2021-33618 exploit misc-activity Тест tcp 2021-33618 24.04.2023
5 Possible CVE-2008-3460 exploit misc-activity Тест tcp 2008-3460 24.04.2023
5 Possible resources_denial_office_cve_2007_1239_01_xls_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2006-2492 DOC 01_default exploit misc-activity Тест tcp Windows 24.04.2023

Страницы