IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible PHP Win32 escapeshellcmd() Input Validation Command Execution_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Adobe Flash 9/10 System.Product.launch() Command Execution_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload php_bind_perl shellcode shellcode-detect Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Microsoft Windows Vista/7 SMBv2 Negotiate DoS smb arbitrary-code-execution Эта атака использует уязвимость отказа в обслуживании в службе Windows Vista / Windows 7 SMBv2. tcp 2009-3103 2021-04407 Windows 16.06.2020
5 Sitecore XP RCE exploit web-application-attack Первоначальный выпуск Sitecore XP 7.5 для Sitecore XP 8.2 Update-7 уязвим для небезопасной атаки десериализации, когда можно добиться удаленного выполнения команд на машине. Для использования этой уязвимости не требуется аутентификации или специальной настройки. http 2021-42237 2022-00003 Linux, Windows 15.11.2021
5 Klez.B Web Propagation Detection malware trojan-activity Указывает на то, что система может быть заражена B374K PHP Shell tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Snipernet 2.1 Runtime Detection malware misc-activity Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - это улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) tcp Windows 12.05.2020
5 Oracle Java Sun.tracing.ProviderSkeleton Sandbox Bypass Vulnerability exploit misc-attack Указывает на попытку атаки на уязвимость обхода безопасности в Oracle Java JRE.Уязвимость вызвана недостатком дизайна в приложении при загрузке специально созданного Java-апплета. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он посетил веб-страницу, содержащую вредоносный Java-апплет, и выполнил произвольный код в контексте приложения tcp 2013-2460 Linux, Windows 12.05.2020
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 TROJAN Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Безымянный_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat udp Linux, MacOS, Windows 12.05.2020
5 Trojan BlackRev Botnet CnC Beacon malware command-and-control Указывает на попытку атаки на уязвимость удаленного выполнения кода в бот-сети Zemra.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса tcp Linux, MacOS, Windows 12.05.2020
5 TROJAN ApolloLocker Ransomware CnC Checkin malware command-and-control Указывает на попытку атаки на уязвимость удаленного выполнения кода в бот-сети Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. tcp Linux, MacOS, Windows 12.05.2020
5 Trojan Gauss Malware Check-In malware trojan-activity Указывает на попытку подключения к вредоносному серверу.Правительственные агентства и исследователи иногда пытаются внедрить вредоносные DNS-адреса, чтобы предотвратить подключение к C & C-серверам. Если компьютер пытается подключиться к провалу, он, скорее всего, заражен вредоносным ПО tcp Linux, MacOS, Windows 12.05.2020
5 NetBIOS Date and Time Enumeration netbios misc-attack Указывает на попытку использовать уязвимость в сетевой базовой системе ввода / вывода (NetBIOS) систем Microsoft Windows 9.x.NetBIOS предоставляет удобное средство, с помощью которого узлы в локальной сети могут общаться друг с другом. Злоумышленник может воспользоваться этой уязвимостью, отправив искаженный пакет NetBIOS, чтобы вызвать непредсказуемое поведение в целевой системе, что приведет к отказу в обслуживании tcp Windows 12.05.2020
5 Possible CVE-2011-3413 exploit misc-activity Тест tcp Windows 24.04.2023
5 Trojan Roguesoftware.Win32.Advanceddefender Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Toopu Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Bancos Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2016-20017 exploit misc-activity Тест tcp 2016-20017 24.04.2023
5 Possible CVE-2019-8953 exploit misc-activity Тест tcp 2019-8953 24.04.2023

Страницы