IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible CVE-2019-13024 exploit misc-activity Тест tcp 2019-13024 24.04.2023
5 Possible CVE-2021-1473 exploit misc-activity Тест tcp 2021-1473 24.04.2023
5 Possible CVE-2008-1448 exploit misc-activity Тест tcp 2008-1448 24.04.2023
5 Possible Nokia N95 JPEG File Crash PoC_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 00_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Windows Metafile (WMF) SetAbortProc() Code Execution [010]_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_01_html_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Axigen Remote Format String Exploit pop3 misc-activity Указывает на попытку эксплуатации отсутствия проверки форматирования строки в Axigen POP3 tcp 16.06.2020
5 Shellcode Metasploit payload osx_x86_exec shellcode shellcode-detect Указывает на возможное использование уязвимости переполнения буфера в Qualcomm qpopper демоне SCO открытого Unix-сервера. Об уязвимости переполнения буфера сообщается в демоне Qualcomm popd. Злоумышленник может использовать его, отправив длинную команду PASS и выполнить произвольный код в системе с привилегией root tcp Linux 12.05.2020
5 Microsoft Active Directory Domain Services Elevation of Privilege Vulnerability. exploit attempted-admin В доменных службах Active Directory (AD DS) существует уязвимость, связанная с повышением привилегий (EoP). Уязвимость может быть использована по сети с низкой сложностью и требуемыми низкими привилегиями. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить права администратора домена. tcp 2022-26923 2022-02883 Windows 31.08.2022
5 Jamf Pro SSRF exploit web-application-attack Сервер в Jamf Pro до 10.32.0 имеет уязвимость SSRF http 2021-39303 Other 02.12.2021
5 Backdoor Fore V1.0 Beta Runtime Detection - Init Conn malware misc-activity Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Fake Postal Receipt HTTP Response Phishing Attack malware trojan-activity Указывает на попытку использования уязвимости переполнения буфера в библиотеке Entrust LibKmp ISAKMP, используемой Symantec Enterprise Firewall, Gateway Security и VelociRaptor tcp Linux, MacOS, Windows 12.05.2020
5 Klez.I Web Propagation Detection malware trojan-activity Указывает на возможную попытку использовать уязвимость внедрения SQL в iWebNegar.iWebNegar - это система управления веб-журналами и контентом (CMS), реализованная на PHP. Приложению не удается очистить введенный пользователем ввод перед использованием его в запросах к базе данных. В число затрагиваемых сценариев входят index.php и comments.php. В результате злоумышленник может отправлять несанкционированные запросы на получение и изменение информации, хранящейся в серверной базе данных iWebNegar tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Mozilla Multiple Products Layout Engine Memory Corruption Vulnerability web client arbitrary-code-execution Указывает на попытку использовать удаленную уязвимость в Mozilla Thunderbird / Seamonkey / Firefox.В Mozilla Firefox и SeaMonkey были обнаружены многочисленные уязвимости. Они могут быть использованы злоумышленниками для обхода ограничений безопасности, раскрытия конфиденциальной информации, отказа в обслуживании или получения полного контроля над уязвимой системой tcp 2007-0775 Linux, MacOS, Windows 12.05.2020
5 DNS Query Dangerous Domain dns bad-unknown Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд udp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Locky Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель udp MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Swisyn Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible cve_2019_0961_poc exploit misc-activity Тест tcp Windows 24.04.2023
5 Trojan Win.Trojan.Dl.Cashnjoy.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы