IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Trojan Win.Trojan.Ransom Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Lancafdo.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 (MS13-009)Microsoft Internet Explorer SetCapture Use-After-Free Remote Code Execution Vulnerability web client arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Internet Explorer.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение пытается получить доступ к неверному указателю. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте приложения tcp 2013-0018 Windows 12.05.2020
5 Trojan Win.Trojan.Alurewo Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Sapertilz Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Explosive Variant Outbound Connection Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Nalodew Variant Outbound Connection Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-6621 exploit misc-activity Тест tcp 2017-6621 24.04.2023
5 Possible CVE-2019-8368 exploit misc-activity Тест tcp 2019-8368 24.04.2023
5 SMA100 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') exploit misc-activity Тест tcp 2021-20017 24.04.2023
5 Possible CVE-2009-0237 exploit misc-activity Тест tcp 2009-0237 24.04.2023
5 Possible Microsoft GdiPlus.dll EMF GpFont::SetData Stack Overflow (HTTP)_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 11_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_15_html_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_39_html_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Backdoor M2 Trojan 1.25 Runtime Detection malware misc-activity Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой tcp Windows 12.05.2020
5 (MS12-028)Microsoft Office Works File Converter Heap Based Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку использовать одну из нескольких уязвимостей удаленного выполнения команд в Microsoft Office, Works и Works Suite.Уязвимости вызваны ошибкой, возникающей, когда программное обеспечение обрабатывает вредоносный файл .WPS. Это позволяет удаленному злоумышленнику выполнить произвольный код, открыв специально созданный файл .WPS tcp 2012-0177 Windows 12.05.2020
5 Adobe Flash Player NetConnection Type Confusion Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость типа Confusion Memory Corruption в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл tcp 2015-0336 BSD, Linux, MacOS, Windows 12.05.2020
5 Adobe Flash Player Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость переполнения буфера в Adobe Flash Player.Уязвимость является результатом неправильного условия проверки границы. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения tcp 2016-7868 BSD, Linux, MacOS, Windows 12.05.2020
5 Hewlett Packard Enterprise Vertica Management Console validateAdminConfig Remote Code Execution shellcode arbitrary-code-execution Эта атака использует уязвимость в консоли управления HP Enterprise Vertica. В частности, неаутентифицированный пользователь может выполнить инъекцию команды, отправив HTTP-запрос на URI-адрес validateAdminConfig. Код не очищает параметр McPort должным образом. Однако, поскольку это проверяется утилитой командной строки, пользователь может удаленно вводить и выполнять команды оболочки. tcp 2016-2002 2016-01177 Linux 25.05.2021

Страницы