IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 HP ProCurve Manager SNAC UpdateCertificatesServlet Code Execution exploit web-application-attack Эта атака использует уязвимость в HP Procurve Manager Snac Utility. Программное обеспечение используется сетевыми администраторами для централизованно настройки устройств. Недостатный недостаток в классе UPDATATECERTICATESERVLET может позволить удаленному неавтоматическому злоумышленну, чтобы вызвать выполнение произвольного кода с повышенными привилегиями. Примечание, по умолчанию HP Procurve Manager использует SSL. Эта атака имитирует конфигурацию не по умолчанию по адресу http http 2013-4812 Other 04.06.2021
5 Possible CVE-2017-11901 exploit misc-activity Тест tcp 2017-11901 24.04.2023
5 Possible CVE-2019-9879 exploit misc-activity Тест tcp 2019-9879 24.04.2023
5 Possible CVE-2022-26889 exploit misc-activity Тест tcp 2022-26889 24.04.2023
5 Possible Windows Explorer ICO File Format Divide by Zero_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-3129 XLS 01_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Adobe Flash Player FLV Long String Buffer Overflow_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_40586_swf_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode Metasploit payload linux/x86/meterpreter/bind_tcp shellcode shellcode-detect Эта сигнатура обнаруживает шеллкод linux/x86/meterpreter/bind_tcp из msfvenom. tcp Linux 12.05.2020
5 Backdoor War Trojan Ver1.0 Runtime Detection - Ie Hijacker malware misc-activity Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой tcp Windows 12.05.2020
5 Backdoor K-msnrat 1.0.0 Runtime Detection - Init Connection malware misc-activity Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети tcp Windows 12.05.2020
5 (MS05-053)Internet Explorer WMF File Rendering Denial of Service Vulnerability web client denial-of-service Указывает на попытку атаки на уязвимость отказа в обслуживании в Microsoft Windows Explorer.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл WMF. Это позволяет удаленному злоумышленнику вызвать отказ в обслуживании (сбой) tcp 2005-2124 Windows 12.05.2020
5 Malware W32/DownloadAdmin.Adware CnC Beacon adware pup command-and-control Указывает на активность червя Sobig tcp Windows 12.05.2020
5 ISC DHCP Denial of Service Vulnerability misc denial-of-service Указывает на попытку атаки против уязвимости переполнения буфера в ISC dhclient.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает ответ вредоносного сервера DHCP. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально сформированный ответный пакет dhcp-сервера udp 2012-3571 Linux 12.05.2020
5 Trojan Trojan-Downloader.Win32.Obitel Install malware trojan-activity Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему tcp Windows 12.05.2020
5 Trojan Briewots.A Runtime Traffic Detected malware trojan-activity Подпись заключается в обнаружении SSH-соединения с использованием протокола версии 1. SSH1 содержит присущие ему недостатки, поэтому он не рекомендуется в сетевых средах с высоким уровнем безопасности tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Rdpdoor.Ae Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banker.Ic Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Known Command And Control Channel Traffic malware command-and-control Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения tcp Windows 12.05.2020
5 Microsoft Internet Explorer Scripting Engine Remote Memory Corruption Vulnerability web client arbitrary-code-execution Указывает на уязвимость раскрытия файла в функции сценария GetObject хоста сценариев Microsoft Windows.В Windows Scripting Host в Internet Explorer версии 5.5 и более ранних существует уязвимость, позволяющая злоумышленникам просматривать известные файлы в гостевой системе, помещая специально созданный сценарий с помощью функции GetObject JScript на веб-страницу или в электронную почту tcp Windows 12.05.2020

Страницы