IDPS Signatures

Уровень угрозысортировать по возрастанию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Backdoor Abacab Runtime Detection - Banner malware misc-activity Указывает на возможное использование уязвимости переполнения буфера в moxftp.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает слишком длинный FTP-баннер. Это может позволить вредоносному FTP-серверу выполнить произвольный код, отправив специально созданный FTP-баннер tcp Linux 12.05.2020
5 PHPScheduleIt Reserve.php Remote Code Execution Vulnerability misc arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в phpScheduleIt.Эта уязвимость может позволить удаленным злоумышленникам выполнить произвольный код PHP в контексте приложения tcp 2008-6132 BSD, Linux, MacOS, Windows 12.05.2020
5 Apple Mac OS QuickDraw GetSrcBits32ARGB Remote Memory Corruption Vulnerability exploit arbitrary-code-execution Указывает на попытку использовать уязвимость выполнения кода в Apple Mac OS.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный образ PICT с искаженной записью ARGB. Это может позволить удаленному злоумышленнику аварийно завершить работу уязвимого приложения или выполнить произвольный код в уязвимой системе с привилегиями приложения tcp 2007-0462 MacOS 12.05.2020
5 (MS10-089)Microsoft Unified Access Gateway Cross Site Scripting Vulnerability exploit misc-attack Указывает на потенциальную межсайтовую скриптовую атаку.Межсайтовый скриптинг (XSS) является популярной проблемой веб-безопасности. Если веб-приложение неправильно проверяет ввод от одного пользователя и использует его в выводе для других пользователей, злоумышленники могут использовать его для отправки вредоносного кода другим пользователям tcp 2010-3936 2021-04412 Windows 12.05.2020
5 Mozilla Firefox/Thunderbird/SeaMonkey Remote Buffer Overflow Vulnerability web client arbitrary-code-execution Указывает на попытку атаки использовать уязвимость Content Injection Spoofing в продуктах Mozilla.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке веб-страницы с недействительным URL-адресом, который передается в document.location. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив специально созданную веб-страницу tcp 2012-4186 Android, Linux, MacOS, Windows 12.05.2020
5 Backdoor Cobra Uploader 1.0 Runtime Detection malware misc-activity Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему tcp Windows 12.05.2020
5 Trojan FighterPOS CnC Beacon malware command-and-control Указывает на попытку атаки на уязвимость удаленного выполнения кода в бот-сети Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса tcp Linux, MacOS, Windows 12.05.2020
5 Trojan Cknife Shell Command For Aspx malware trojan-activity Указывает на возможную попытку использования ошибки проверки ввода в MyQuiz. Уязвимость заключается в том, что приложения не могут должным образом очистить переменную ENV-PATH_INFO. Удаленные злоумышленники могут использовать эту уязвимость для выполнения произвольных команд оболочки с правами веб-сервера. tcp BSD, Linux, MacOS, Windows 12.05.2020
5 TROJAN Win32/Striked Ransomware CnC Checkin malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно. tcp Windows 12.05.2020
5 Trojan Win.Trojan.Mentor Inbound Connection - POST Infection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Trojan.Banker.Smxy Runtime Traffic Detected malware trojan-activity Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем tcp Windows 12.05.2020
5 Trojan Win.Trojan.Flystudio Known Command And Control Channel Traffic malware command-and-control Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Osx.Trojan.Morcut Variant Outbound Connection malware trojan-activity Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы tcp Windows 12.05.2020
5 Trojan Win.Trojan.Marmoolak Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Possible CVE-2017-3066 exploit misc-activity Тест tcp 2017-3066 24.04.2023
5 Possible CVE-2020-15348 exploit misc-activity Тест tcp 2020-15348 24.04.2023
5 Possible CVE-2022-2068 exploit misc-activity Тест tcp 2022-2068 24.04.2023
5 Possible Live Malware CVE-2010-0188 PDF 03_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Live Malware CVE-2009-4324 PDF 20_default exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible Apple QTJava toQTPointer() Arbitrary Memory Access (QTBurn)_default exploit misc-activity Тест tcp Windows 24.04.2023

Страницы