IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
5 Trojan Win.Trojan.Kryptic Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Chif Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 NTP Local Denial Of Service Vulnerability misc denial-of-service Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе udp 2016-7434 Linux 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Darkcomet Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Pwexes Variant Outbound Connection Attempt malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Zimbra Collaboration Chat Stored Cross-site Scripting Vulnerability exploit misc-activity Обнаружена XSS-уязвимость в Zimbra Collaboration, которая вызвана недостаточной обработкой содержимого имени пользователя Chat. tcp 2017-16822 MacOS, Solaris, Linux, BSD, Windows 24.04.2023 12.05.2025
5 Kentico CMS 12.0.14 Remote Command Execution Vulnerability exploit misc-activity Уязвимость в платформе Kentico CMS версий 12.0.14 и более ранних. Удаленное выполнение команд возможно через неаутентифицированные XML-запросы к параметру staging Service SyncServer.asmx интерфейса ProcessSynchronizationTaskData метода stagingTaskData. Входные данные XML передаются в небезопасный вызов десериализации .NET, что позволяет выполнить удаленную команду. http 2019-10068 Windows 24.04.2023 12.05.2025
5 iRZ Mobile Router RU21,RU21w,RL21,RU41,RL01 crontab entry Cross Site Request Forgery / Remote Code Execution exploit misc-activity Мобильные маршрутизаторы iRZ версий RU21, RU21w, RL21, RU41 и RL01 страдают от уязвимости подделки межсайтового запроса, которая может привести к удаленному выполнению кода.Данная уязвимость позволяет зараженному агенту создать запись crontab в панели администрирования маршрутизатора. Впоследствии cronjob будет выполнять эту запись, что приведет к удаленному выполнению кода, позволяющему агенту получить доступ к файловой системе. Кроме того, если учетные данные маршрутизатора по умолчанию не сменены, удаленное выполнение кода может быть достигнуто без участия пользователя. http 2022-27226 Other 24.04.2023 12.05.2025
5 Apache Struts Security ParameterInterceptor Bypass exploit misc-activity Apache Struts до версии 2.3.1.2 позволяет удаленным злоумышленникам обходить средства защиты в классе ParameterInterceptor и выполнять произвольные команды. http 2011-3923 Windows, Linux 24.04.2023 12.05.2025
5 WordPress File Manager Shortcode 2.3.2 Remote Code Execution Vulnerability injection code injection Плагин WordPress File Manager Advanced Shortcode не обеспечивает предотвращение загрузки файлов с запрещенными MIME-типами при использовании шорткода. Это может привести к удаленному выполнению кода в случаях загрузки PHP-файлов. http 2023-2068 Windows, Linux 12.05.2020 12.05.2025
5 Backdoor MNEAH Trojan Runtime Detection malware misc-activity Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой tcp Windows 12.05.2020 12.05.2025
5 Sumatra PDF And MuPDF Lex_number() Function Remote Integer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки на уязвимость повреждения памяти в Sumatra PDF.Уязвимость вызвана ошибкой при обработке искаженного файла PDF. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл PDF tcp 2012-5340 Windows 12.05.2020 12.05.2025
5 Microsoft Windows .NET Framework Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Edge и Windows.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл http 2017-8759 Windows 12.05.2020 12.05.2025
5 IBM Lotus Notes specially crafted malicious link DoS (CVE-2017-1130) exploit misc-activity IBM Notes 8.5 и 9.0 уязвимы для отказа в обслуживании. Если пользователя убедить щелкнуть вредоносную ссылку, откроется множество диалоговых окон выбора файлов, что приведет к зависанию клиента и необходимости его перезапуска. Идентификатор IBM X-Force: 121371. http 2017-1130 MacOS, Windows, Linux 24.04.2023 12.05.2025
5 QNAP QTS And Photo Station 6.0.3 Remote Command Execution exploit misc-activity Уязвимость внешнего управления именем или путем файла позволяет удаленным злоумышленникам получить доступ к системным файлам или модифицировать их. http 2019-7195 Other 24.04.2023 12.05.2025
5 Veeam Backup and Replication Authentication Bypass Vulnerability exploit misc-activity Veeam Backup & Replication 10.x и 11.x имеет неверный контроль доступа. tcp 2022-26501 24.04.2023 12.05.2025
5 Shellcode Metasploit payload linux/x86/meterpreter/reverse_tcp shellcode shellcode-detect Эта сигнатура обнаруживает шеллкод linux/x86/meterpreter/reverse_tcp из msfvenom. http Linux 12.05.2020 12.05.2025
5 osCommerce 2.3.4.1 install.php Command Injection injection command injection Указывает на попытку эксплуатации уязвимости инъекции команды в osCommerce версии 2.3.4.1 через страницу первой установки. http Linux 17.03.2022 25.04.2025
5 TROJAN Ransomware Win32/WinPlock.A attemptedly Installed CnC Beacon malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Ufrstealer Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025

Страницы