IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Microsoft Server Service NetpwPathCanonicalize Overflow (Windows 2003) smb arbitrary-code-execution Эта атака использует переполнение буфера в службе Windows 2003 и позволяет выполнять произвольный код с помощью специального RPC запроса. tcp 2006-3439 Windows 28.10.2020
5 WordPress Marketplace Remote Code Execution shellcode arbitrary-code-execution Эта атака использует уязвимость RCE, существующую в плагине WordPress Marketplace. Эта уязвимость связана с отсутствием надлежащей очистки ввода при обработке данных из запроса POST. Неаутентифицированный пользователь может воспользоваться этой уязвимостью, специально создав HTTP-запрос POST с вызовом метода wpmp_pp_ajax_call (), что может привести к выполнению произвольного кода в контексте уязвимого плагина WP. http 2014-9013 Linux, Windows 25.05.2021
5 TrackerCam Multiple Remote Vulnerability exploit arbitrary-code-execution Указывает на возможную уязвимость в программном обеспечении веб-камеры TrackerCam.TrackerCam - это пакет программного обеспечения для веб-камеры для платформы Microsoft Windows. Он используется для доступа к веб-камерам для просмотра через Интернет. В нем сообщается о множественных уязвимостях, которые могут позволить злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код в уязвимой системе. Это связано с тем, что приложение не провело граничную проверку аргументов в HTTP-запросах. Злоумышленник может вызвать переполнение буфера, отправив HTTP-запрос, содержащий поле User-agent длиной более 216 байтов, или отправив длинный аргумент длиной более 256 байтов в любой скрипт PHP.Сообщается также об уязвимостях, связанных с обходом каталогов и раскрытием информации, которые злоумышленник может использовать для чтения любого файла на веб-сервере. Параметры fn, отправленные в ComGetLogFile.php3, не очищены должным образом, поэтому злоумышленник может указать путь к любому файлу в системе. Например, указав путь к файлу журнала, злоумышленник может получить доступ ко всей информации журнала. Он также показывает местоположение пути ComGetLogFile.php3, если в запросе не указан параметр tcp 2005-0478 Windows 12.05.2020
5 Malware Spambot CnC Beacon malware command-and-control Указывает на обнаружение вредоносного ПО Android-банкира, пытающегося связаться с сервером C2 tcp Android 12.05.2020
5 TROJAN PadCrypt onion Payment Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель udp Windows 12.05.2020
5 TROJAN MRCR1 Ransomware Checkin M2 malware trojan-activity Указывает на попытку атаки использовать уязвимость Command Injection в маршрутизаторах Motorola. Уязвимость связана с неудовлетворительной утилизацией пользовательских вводимых данных в приложении. Удаленный злоумышленник может использовать это для выполнения произвольных команд в контексте приложения с помощью специально созданного запроса hnap tcp Other 12.05.2020
5 Trojan Kazy Trojan Check-In malware trojan-activity Указывает на то, что система может быть заражена трояном IceID.IceID - банковский троян, работающий с 2017 года tcp Linux, MacOS, Windows 12.05.2020
5 Hijacker Cramtoolbar Runtime Detection - Search malware misc-activity Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации tcp BSD, Linux, MacOS, Windows 12.05.2020
5 (MS13-009)Microsoft Internet Explorer InsertEleme Use-After-Free Remote Code Execution Vulnerability web client arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Internet Explorer.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение пытается получить доступ к неверному указателю. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте приложения tcp 2013-0026 Windows 12.05.2020
5 Trojan Win.Trojan.Ropest Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Explosive Variant Outbound Connection Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Bancos Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Agent Funeral Ceremony Phishing Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-11800 exploit misc-activity Тест tcp 2017-11800 24.04.2023
5 Possible CVE-2019-15976 exploit misc-activity Тест tcp 2019-15976 24.04.2023
5 Possible CVE-2021-3110 exploit misc-activity Тест tcp 2021-3110 24.04.2023
5 Possible CVE-2009-0790 exploit misc-activity Тест tcp 2009-0790 24.04.2023
5 Possible Internet Explorer WMF CreateBrushIndirect() DoS_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2008-3005 XLS 00_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_32_html_uue exploit misc-activity Тест tcp Windows 24.04.2023

Страницы