IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Cisco IOS Malformed SNMP Message-Handling DoS snmp denial-of-service Эта атака пытается завершить работу Cisco Systems или Appliances путем отправки искаженного запроса SNMP. udp 2002-0013 Cisco 16.06.2020
5 EditTag edittag.pl File Disclosure Vulnerability web specific apps attempted-recon Эта подпись написана для проверки доступа к специальному редактору. Он используется для внутренних целей и не указывает на эксплойт или атаку tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Fake Postal Receipt HTTP Response Phishing Attack malware trojan-activity Указывает на попытку использования уязвимости переполнения буфера в библиотеке Entrust LibKmp ISAKMP, используемой Symantec Enterprise Firewall, Gateway Security и VelociRaptor tcp Linux, MacOS, Windows 12.05.2020
5 Trackware Browser Accelerator Runtime Detection - Pass User Information To Server malware trojan-activity Указывает на попытку атаки на уязвимость переполнения буфера в PeerCast.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает HTTP-запрос, который содержит вредоносный заголовок Авторизация. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный HTTP-запрос tcp Linux, MacOS, Windows 12.05.2020
5 Multi-Hop Iframe Campaign Client-Side Exploit Attempt malware trojan-activity Указывает на попытку атаки на уязвимость небезопасной загрузки библиотеки в VMware Tools.Эта уязвимость вызвана недостатком дизайна в модуле VMware Tools при обработке загрузки DLL. Злоумышленник может использовать это для загрузки вредоносного DLL-файла, чтобы получить контроль над уязвимой системой, заманивая пользователя на открытие документа на общем диске злоумышленника tcp Linux, MacOS, Windows 12.05.2020
5 Backdoor Messiah 4.0 Runtime Detection - Get Drives malware misc-activity Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему tcp Windows 12.05.2020
5 (MS13-089)Microsoft Windows Graphics Device Interface Remote Integer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость раскрытия информации в Microsoft Windows.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного файла. Злоумышленник может использовать это для раскрытия конфиденциальной информации на зараженной машине через специально созданный запрос tcp 2013-3940 Windows 12.05.2020
5 Mozilla Multiple Products Multiple Memory Corruption Vulnerability web client denial-of-service Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой tcp 2007-2867 Linux, MacOS, Windows 12.05.2020
5 DNS Query Dangerous Domain dns bad-unknown Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд udp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Worm.VBS.ayr CnC Beacon malware command-and-control Указывает на возможный вариант червя Loveletter.VBS, проходящего по сети через порт TCP POP3 во вложении электронной почты. Более подробную информацию об этом черве можно найти в энциклопедии вируса Fortinet. https://www.fortinet.com/VirusEncyclopedia/pages/encysearch.jsp tcp Windows 12.05.2020
5 TROJAN Win32/Spectre Ransomware CnC Checkin malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Dalbot.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2013-3155 exploit misc-activity Тест tcp Windows 24.04.2023
5 Trojan Win.Trojan.Russkill.C Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Agent.Kih Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Kasnam Variant Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Graftor Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-3089 exploit misc-activity Тест tcp 2017-3089 24.04.2023
5 Possible CVE-2021-31762 exploit misc-activity Тест tcp 2021-31762 24.04.2023
5 Possible CVE-2007-0177 exploit misc-activity Тест tcp 2007-0177 24.04.2023

Страницы