IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
5 Trojan Win.Trojan.Bancos Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Runagry Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Swisyn Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 DNS Symantec Gateway Products DNS Cache Poisoning Vulnerability dns misc-attack Была обнаружена уязвимость в том, что компонент DNS-прокси продуктов Symantec Gateway обрабатывает и кэширует ответы DNS. Когда он работает в качестве сервера кэширования DNS или основного сервера DNS, его можно использовать для отравления кэша DNS при определенных условиях. Удаленный злоумышленник может использовать эту уязвимость для подмены DNS, манипулируя данными кэша DNS в целевой системе udp 2005-0817 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Mozilla Firefox Browser Engine Memory Corruption Vulnerability web client denial-of-service Указывает на попытку атаки на уязвимость повреждения памяти в Mozilla Firefox.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданную веб-страницу. Это позволяет удаленному злоумышленнику выполнить произвольный код tcp 2009-1392 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Trojan Uri Request For Known Malicious Uri - Macprotector malware trojan-activity Указывает на обнаружение HTTP-запросов с подозрительным URI.Без достаточной очистки пользовательских входных данных от веб-сервера это может привести к различным проблемам, таким как выявление уязвимостей переполнения буфера и удаленное выполнение кода. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Trojan Infostealer.Banker.C Variant Outbound Connection Collect User Info malware trojan-activity Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Reabfrus Variant Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Codiltak Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Spysmall Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Yakes Variant Inbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 ZTE ZXHN H168N Authentication Bypass Vulnerability exploit misc-activity Устройство ZTE ZXHN H168N имеет уязвимость неправильного контроля изменений, которая может позволить неавторизованному пользователю выполнять несанкционированные операции. Затронутые версии: V2.2.0_PK1.2T5, V2.2.0_PK1.2T2, V2.2.0_PK11T7 and V2.2.0_PK11T. http 2018-7358 BSD, Linux 24.04.2023 12.05.2025
5 Mozilla Firefox 1.5.0.2 contentWindow.focus() designMode Code Execution Vulnerability exploit misc-activity "Mozilla Firefox может позволить удаленному злоумышленнику выполнить произвольный код в системе, что связано с уязвимостью повреждения памяти, которая может возникнуть, если для параметра ""designMode"" установлено значение ""on"". Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода или вызвать аварийное завершение работы браузера жертвы, создав вредоносную веб-страницу, использующую элемент управления contentWindows.focus() JavaScript для ссылки на удаленный объект." http 2006-1993 Windows, Linux 24.04.2023 12.05.2025
5 Backdoor F-Backdoor 0.8 Runtime Detection malware misc-activity Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети tcp Windows 12.05.2020 12.05.2025
5 Backdoor Vagr Nocker Runtime Detection malware misc-activity Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Adobe Flash Player And AIR Type Confusion Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой типа, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл http 2015-0305 BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Cisco IOS HTTP Authentication Bypass exploit attempted-admin Выполнение произвольных команд IOS через интерфейс HTTP уязвимого маршрутизатора или коммутатора tcp 2001-0537 CiscoIOS 12.05.2020 12.05.2025
5 Advantech WebAccess SCADA bwrunrpt.exe Stack-based Buffer Overflow scada arbitrary-code-execution В Advantech WebAccess существует уязвимость переполнения буфера на стеке. Уязвимость возникает из-за отсутствия проверки границ при копировании предоставленных пользователем данных в стековый буфер в bwrunrpt.exe. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный RPC-запрос на целевой сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте безопасности администратора. tcp 2019-13556 Windows 12.05.2020 05.03.2025
5 D-Link DIR-601 2.02NA Authenticated USER Credentials Information Disclosure exploit misc-activity Проблема была обнаружена на устройствах D-Link DIR-601 2.02NA. Будучи локальным в сети и имея доступ только к учетной записи «Пользователь» (которая является учетной записью с низкими привилегиями), злоумышленник может перехватить ответ на запрос POST для получения прав «Администратора» из-за того, что пароль администратора отображается в XML. http 2018-12710 Other 24.04.2023 12.05.2025
5 PowerDNS Authoritative Server 4.5.0-4.5.1 Out-of-Bounds Vulnerability exploit misc-activity PowerDNS Authoritative Server 4.5.0 до 4.5.1 позволяет любому желающему аварийно завершить работу процесса путем отправки определенного запроса (QTYPE 65535), вызывающего исключение out-of-bounds. tcp 2021-36754 Linux 24.04.2023 12.05.2025

Страницы