IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Backdoor Dkangel Runtime Detection - Udp Client-to-server malware misc-activity Указывает на попытку атаки против дефекта UDP-усиления по протоколу Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке серии вредоносных запросов. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы. Подпись обнаруживает 50 подозрительных запросов в течение 1 секунды.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы udp Linux 12.05.2020
5 Backdoor Snid X2 V1.2 Runtime Detection - Initial Connection malware misc-activity Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) tcp Windows 12.05.2020
5 Backdoor Sun Shadow 1.70 Runtime Detection - Keep Alive malware misc-activity Указывает на возможное использование уязвимости Flood в BGP tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Adobe Acrobat And Reader Unspecified Memory Corruption Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Reader And Acrobat.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл PDF. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл PDF tcp 2013-3354 BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Access Remote Pc Runtime Detection - Init Connection malware misc-activity Указывает на обнаружение Unreal IRCd 3.2.8.1 Backdoor Remote Access.Unreal IRCd 3.2.8.1 Backdoor классифицируется как троянец со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы tcp BSD, Linux, MacOS, Windows 12.05.2020
5 DNS Reply Sinkhole dns bad-unknown Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах udp BSD, Linux, MacOS 12.05.2020
5 TROJAN Locky Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель tcp MacOS, Windows 12.05.2020
5 TROJAN Vawtrak/NeverQuest onion Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена ботнетом Vawtrak udp Windows 12.05.2020
5 TROJAN Spora Ransomware Checkin malware trojan-activity Указывает на то, что система может быть заражена Spora Botnet. Spora — это вымогатель с шифрованием файлов. tcp Windows 12.05.2020
5 BIND TKEY Query Denial Of Service Vulnerability dns denial-of-service Указывает на попытку атаки использовать уязвимость отказа в обслуживании в ISC BIND.Уязвимость связана с ошибкой, когда уязвимый модуль обрабатывает специально созданный ответ на запрос TKEY. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе udp 2015-5477 Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Agent.Cve Runtime Traffic Detected malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Downloader Win.Trojan.Adload.Bg Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Vb.Njz Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Air Variant Outbound Connection Webmail Notification malware trojan-activity Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы tcp Windows 12.05.2020
5 Trojan Win.Trojan.Zeus Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Spamnost Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Explosive Variant Outbound Connection Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-11294 exploit misc-activity Тест tcp 2017-11294 24.04.2023
5 Possible CVE-2019-3966 exploit misc-activity Тест tcp 2019-3966 24.04.2023
5 Possible CVE-2021-30721 exploit misc-activity Тест tcp 2021-30721 24.04.2023

Страницы