IDPS Signatures

Уровень угрозы Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выходасортировать по убыванию
4 Microsoft IIS: RSA SecurID Web Agent Overflow web server arbitrary-code-execution Эта атака использует ошибку переполнения кучи в веб-агенте RSA SecurID, который работает на IIS. tcp 2005-1471 Windows 12.05.2020
5 Shellcode Metasploit payload linux_x64_exec shellcode shellcode-detect Элемент ActiveX CR64Loader Retro64 подвержен уязвимости удаленного переполнения буфера, которая позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольную команду, обманывая пользователя при посещении специально созданной веб-страницы.Уязвимый контроль был распространен в прошлом ретро64.com и miniclip.com, но, как сообщается, больше не используется. Пользователи, которые ранее установили это программное обеспечение, могут быть уязвимы к этой проблеме tcp BSD, Linux, MacOS, Windows 12.05.2020
4 Microsoft IIS NTDLL.DLL WebDAV Buffer Overflow (PROPPATCH) web server arbitrary-code-execution Эта атака использует уязвимость переполнения буфера в NTDLL.DLL с помощью запроса WebDAV к веб-серверу Microsoft IIS. tcp 2003-0109 Windows 12.05.2020
5 Webplus Access Vulnerability web specific apps web-application-attack Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix tcp 2000-1005 Linux, Windows 12.05.2020
5 OpenSLP Extension Parser Remote Denial Of Service Vulnerability misc misc-attack Указывает на попытку атаки использовать уязвимость переполнения буфера в OpenSLP.Уязвимость связана с неправильным условием проверки границ в приложении. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для выполнения произвольного кода с привилегиями службы OpenSLP с помощью специально созданного запроса целевого сервера tcp 2010-3609 Linux 12.05.2020
5 Veritas Backup Exec Server Remote Registry Access Vulnerability rpc misc-attack Указывает на попытку использовать уязвимость на сервере VERITAS Backup Exec. Неаутентифицированный удаленный пользователь может получить доступ к интерфейсу RPC через порт 6106 tcp 2005-0771 Linux, Windows 12.05.2020
5 Backdoor Back Attack V1.4 Runtime Detection malware misc-activity Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки tcp BSD, Linux, MacOS, Windows 12.05.2020
5 SAP SOAP RFC SXPG_CALL_SYSTEM Remote Command Execution Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения команд в службе SAP Host Control.Уязвимость связана с небезопасной функцией в приложении. Удаленный злоумышленник может использовать это для выполнения произвольной команды ОС в контексте приложения tcp Linux 12.05.2020
5 Adobe Flash ASnative NULL Pointer Dereference Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Это позволяет удаленному злоумышленнику завершить работу приложения, отправив созданный файл Flash tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Oracle Java Sandbox Escape Vulnerability exploit misc-attack Указывает на попытку атаки на уязвимость обхода безопасности в Oracle Java JRE.Уязвимость вызвана отсутствием проверки в приложении при загрузке специально созданного Java-апплета. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он посетил веб-страницу, содержащую вредоносный Java-апплет, и выполнил произвольный код в контексте приложения tcp 2012-0507, 2012-1723 2022-04096 Linux, Windows 12.05.2020
5 MALWARE-CNC Mirai BotNet DNS malware command-and-control Указывает на то, что система может быть заражена Mirai Botnet udp 12.05.2020
5 TROJAN TeslaCrypt/AlphaCrypt Beacon malware trojan-activity Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель udp Windows 12.05.2020
5 TROJAN Datakeeper CnC Activity malware command-and-control Указывает на попытку атаки на уязвимость удаленного выполнения кода ботнетом Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. tcp Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Dexter Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Java.Arratomref Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 (MS09-001)Microsoft Windows WRITE_ANDX SMB Processing Remote Denial Of Service Vulnerability misc denial-of-service Указывает на попытку атаки использовать уязвимость удаленного выполнения кода на серверах Microsoft SMB.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный запрос SMBv1. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса tcp 2008-4114 Windows 12.05.2020
5 Trojan Win.Trojan.Delf Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 HP Intelligent Management Center database Credentials Information Disclosure Vulnerability misc misc-attack Указывает на попытку атаки на уязвимость раскрытия информации в HP Intelligent Management Center.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Это позволяет удаленному злоумышленнику получить конфиденциальную информацию tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Trojan Worm.Win32.Sohanad.Bm Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Win.Trojan.Cyvadextr Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы