IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Possible Live Malware CVE-2010-0188 PDF 14_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_18_html_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Java Deployment Toolkit Parameter Validation Deficiancy_quoted exploit misc-activity Тест tcp Windows 24.04.2023
5 IBM Tivoli Directory Server LDAP Memory Corruption ldap misc-activity Указывает на попытку порчи памяти процесса в IBM Tivoli Directory Server с помощью специально сформированного LDAP пакета tcp Windows 16.06.2020
5 Shellcode Metasploit payload osx_x64_shell_find_tag shellcode shellcode-detect Элемент ActiveX CR64Loader Retro64 подвержен уязвимости удаленного переполнения буфера, которая позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольную команду, обманывая пользователя при посещении специально созданной веб-страницы.Уязвимый контроль был распространен в прошлом ретро64.com и miniclip.com, но, как сообщается, больше не используется. Пользователи, которые ранее установили это программное обеспечение, могут быть уязвимы к этой проблеме tcp Windows 12.05.2020
5 Backdoor Net Runner Runtime Detection - Initial Connection Client-To-Server malware misc-activity Указывает на попытку использовать уязвимость переполнения буфера в веб-браузере Netscape.Уязвимость может быть вызвана, когда подключаемый модуль обнаружения клиента обрабатывает некоторые типы файлов. Удаленный злоумышленник может использовать его для выполнения произвольного кода в уязвимой системе tcp Linux, MacOS, Windows 12.05.2020
5 Backdoor Netdevil Runtime Detection - File Manager malware misc-activity Эта подпись используется для обнаружения искаженных файлов PDF, которые используют критические уязвимости в продуктах Adobe.Эти уязвимости могут позволить удаленным злоумышленникам выполнить произвольный код в уязвимых системах tcp BSD, Linux, MacOS, Windows 12.05.2020
5 HP euAccountService Servlet Authentication Bypass Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость обхода безопасности в модуле надстроек SOM в HP Intelligent Management Center.Уязвимость связана с недостатком дизайна в уязвимом модуле. Удаленный злоумышленник может использовать это для создания несанкционированных политик хранения данных или для создания учетной записи веб-администрирования в уязвимой системе tcp Linux, MacOS, Windows 12.05.2020
5 DNS Query Dangerous Domain dns bad-unknown Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд udp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Jaff Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Unnamed_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat tcp Windows 12.05.2020
5 NetBIOS Service Enumeration netbios attempted-recon Указывает на попытку использовать уязвимость в сетевой базовой системе ввода / вывода (NetBIOS) систем Microsoft Windows 9.x.NetBIOS предоставляет удобное средство, с помощью которого узлы в локальной сети могут общаться друг с другом. Злоумышленник может воспользоваться этой уязвимостью, отправив искаженный пакет NetBIOS, чтобы вызвать непредсказуемое поведение в целевой системе, что приведет к отказу в обслуживании tcp Windows 12.05.2020
5 Trojan Win.Trojan.Agent.Czgu Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible cve_2020_0605 exploit misc-activity Тест tcp Windows 24.04.2023
5 Trojan Win.Trojan.Krap.Af Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Roguesoftware.Win32.Controlcenter Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Dexter Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Rehtesyk Outbound Communication malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-0205 exploit misc-activity Тест tcp 2017-0205 24.04.2023
5 Possible CVE-2019-0227 exploit misc-activity Тест tcp 2019-0227 24.04.2023
5 Possible CVE-2008-5440 exploit misc-activity Тест tcp 2008-5440 24.04.2023

Страницы