IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Trojan Win.Trojan.Ufrstealer Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Golisy Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Adobe Flash Player Reader And Acrobat Authplay.dll Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку использования уязвимости удаленного выполнения кода в Adobe Flash Player tcp 2010-1297 2022-03589 BSD, Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Banbra.Vec Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Utka.A Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Solimba Download Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Maener Variant Download Request malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-11791 exploit misc-activity Тест tcp 2017-11791 24.04.2023
5 Possible CVE-2019-13720 exploit misc-activity Тест tcp 2019-13720 24.04.2023
5 Possible CVE-2022-23270 exploit misc-activity Тест tcp 2022-23270 24.04.2023
5 Possible CVE-2010-1206 exploit misc-activity Тест tcp 2010-1206 24.04.2023
5 Possible resources_denial_osx_MOAB-23-01-2007_pct_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2006-0022 PPT 00_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms05038_devenum_com_objects_06_html_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Windows Metafile (WMF) SetAbortProc() Code Execution [013]_uue exploit misc-activity Тест tcp Windows 24.04.2023
5 (MS12-031)Microsoft Visio Viewer VSD File Format Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Office.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл VSD. Удаленный злоумышленник может выполнить произвольный код в контексте приложения с помощью специально созданного файла VSD tcp 2012-0018 MacOS, Windows 12.05.2020
5 Microsoft Office OLE Feature Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку использовать уязвимость удаленного выполнения кода в Microsoft Windows.Уязвимость вызвана ошибкой, когда уязвимая система обрабатывает искаженный файл .PPSX. Удаленный злоумышленник может воспользоваться этим, соблазнив пользователя открыть специально созданный файл .PPSX и выполнить произвольный код в целевой системе tcp 2017-0199 2017-01034 Windows 12.05.2020
5 Novell eDirectory iMonitor 8.8 NDS Overflow exploit denial-of-service Эта атака использует переполнение стека в HTTP-интерфейсе Novell eDirectory Servers iMonitor 8.8. tcp 2006-2496 Linux, Solaris, Windows 12.05.2020
5 Possible CVE-2017-11855 exploit misc-activity Тест tcp 2017-11855 24.04.2023
5 Possible CVE-2019-17026 exploit misc-activity Тест tcp 2019-17026 24.04.2023

Страницы