IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Basilix Mysql.class Access Vulnerability web server misc-attack Указывает на уязвимость раскрытия информации в веб-почте Basilix. При неправильной настройке Basilix Webmail позволяет удаленному злоумышленнику получить доступ к конфиденциальным файлам * .class и * .inc в корневом каталоге документа на целевой системе, передав ему специально созданные веб-запросы tcp 2001-1044 BSD, Linux, MacOS, Windows 12.05.2020
5 Petit Potam exploit attempt smb misc-activity Указывает на попытку получить NTLM с помощью метода Petit Potam tcp 2021-36942 2021-04045 Windows 10.09.2021
5 SAP Management Console OSExecute Payload Execution Vulnerability misc misc-attack Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в SAP Management Console.Уязвимость, которая находится в консоли управления SAP. Это может позволить удаленным злоумышленникам выполнить произвольный код в контексте сервера консоли управления SAP tcp Windows 12.05.2020
5 Adware Exactsearch Runtime Detection - Switch Search Engine 1 adware pup misc-activity Это означает, что система в вашей сети заражена программным обеспечением Fireball Adware. Fireball Adware может отображать всплывающую рекламу, угонять браузер и перенаправлять запросы поисковых систем tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Compromised Website Response - Leads To Exploit Kit malware trojan-activity Указывает на попытку атаки использовать граничный маршрутизатор внутренней сети с использованием внутреннего клиента в качестве прокси tcp Other 12.05.2020
5 Backdoor Incommand 1.7 Runtime Detection - File Manage malware misc-activity Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Oracle Web Cache Admin Module Multiple GET Request Method DoS exploit denial-of-service Серверы приложений Oracle имеют произвольную уязвимость, приводящую к повреждению файлов.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Удаленный злоумышленник может потенциально внести произвольные изменения в файлы в уязвимой системе или выполнить произвольный код сценария в контексте приложения tcp 2002-0386 Linux, MacOS, Windows 12.05.2020
5 Backdoor Cafeini 1.0 Runtime Detection malware misc-activity Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему tcp Windows 12.05.2020
5 Spyware User-Agent (MalwareWiped) user agents trojan-activity При этом обнаруживается соединение, связанное с вредоносным ПО для инструментов удаленного доступа tcp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Win32/Kaicone.A Checkin malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 TROJAN Ransomware Win32/WinPlock.A CnC Beacon malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Medfos Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Agent.Cpze Connect To Server malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 (MS09-065)Microsoft Windows EOT Font Table Directory Integer Overflow Vulnerability misc arbitrary-code-execution Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную группой FortiGuard Global Security Research. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика udp 2009-2514 Windows 12.05.2020
5 Microsoft Windows Server 2008/2012 - LDAP RootDSE Netlogon Denial Of Service Vulnerability misc denial-of-service Указывает на попытку атаки использовать уязвимость спуфинга в Microsoft Windows.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в сервисе Netlogon. Удаленный злоумышленник может использовать это для подделки уязвимых систем udp Windows 12.05.2020
5 Microsoft Windows Explorer Preview Pane Script Injection Vulnerability exploit misc-attack Указывает на возможную уязвимость Уязвимость удаленного выполнения кода в системе Microsoft Windows. В окне предварительного просмотра проводника системы Microsoft Windows сообщается об уязвимости удаленного выполнения кода, которая может позволить злоумышленнику выполнить произвольный код в уязвимой системе. Проводник Windows отображает атрибуты файлов и имя автора в веб-представлении, когда они выбраны. Из-за сбоя в очистке имени автора файла с помощью webview.dll злоумышленник может создать вредоносный файл, внедрив код в имя автора файла и убедив жертву предварительно просмотреть его. Вредоносный код будет выполняться в системе жертвы с привилегией текущего зарегистрированного пользователя, как только он будет предварительно просмотрен, он не требует выполнения tcp 2005-1191 Windows 12.05.2020
5 Trojan Win.Trojan.Malwaredoctor Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Email Worm Win32.Zhelatin.Ch Variant Outbound Connection worm trojan-activity Указывает на попытку загрузки червя W32 / Autorun.CH! Червь W32 / Autorun.CH! Классифицируется как интернет-червь. Интернет-черви могут распространяться на другие системы, используя NetBIOS / SMB, SMTP, MSN Messenger, приложения P2P или мобильные сети tcp Windows 12.05.2020
5 Trojan Blypt Installer Reuse Outbound Traffic malware trojan-activity Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC tcp BSD, Linux, Windows 12.05.2020
5 Trojan Win.Trojan.Bedep Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы