IDPS Signatures

Уровень угрозы Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выходасортировать по убыванию
5 Trojan Win.Worm.Steckt Ircbot Executable Download worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Win.Trojan.Qadars Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Microsoft SQL Server xp_printstatements possible buffer overflow Vulnerability sql arbitrary-code-execution Указывает на уязвимость переполнения буфера в Microsoft SQL Server. В функции xp_updatecolvbm в SQL Server и Microsoft Data Engine существует уязвимость. Из-за неадекватной проверки границ удаленный злоумышленник может вызвать отказ в обслуживании (DoS) или выполнить произвольные команды в целевой системе, передав ему специально созданный пакет tcp 2000-1086 Windows 12.05.2020
5 FreeType Compact Font Format (CFF) Multiple Stack Based Buffer Overflow Vulnerability misc arbitrary-code-execution Указывает на попытку атаки на уязвимость разыменования нулевого указателя в драйвере шрифта ATMFD Adobe, включенном в Microsoft Windows. Уязвимость связана с ошибкой, когда уязвимое программное обеспечение анализирует файл вредоносного шрифта. Удаленный злоумышленник может использовать это для выполнения произвольного кода tcp 2010-1797, 2010-2972 2015-09431 Windows 12.05.2020
5 Adobe Flash Player Use After Free Remote Code Execution Vulnerability exploit arbitrary-code-execution Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash tcp 2015-5119 BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Win.Backdoor.Speccom Variant Outbound Connection malware trojan-activity Указывает на обнаружение трояна backdoor Delta Source. Backdoor Delta Source классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы tcp Windows 12.05.2020
4 Microsoft LSASS DsRoleUpgradeDownlevelServer Overflow (metasploit/2000) smb arbitrary-code-execution Эта атака использует переполнение буфера в службе Windows LSASS. tcp 2003-0533 Windows 12.05.2020
5 Shellcode Metasploit payload linux_ppc_shell_find_port shellcode shellcode-detect Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается tcp Linux 12.05.2020
5 Microsoft IIS: WebHits Authentication Bypass web server attempted-recon В этой атаке злоумышленник использует уязвимость обхода аутентификации, обнаруженную фильтром WebHits ISAPI. tcp 2007-2815 Windows 12.05.2020
5 Cisco Catalyst Command Execution Attempt Vulnerability web server arbitrary-code-execution Указывает на возможное использование уязвимости отказа в обслуживании в Cisco Catalyst tcp 2000-0945 Other 12.05.2020
5 Backdoor Nuclear Rat V6_21 Runtime Detection malware misc-activity Указывает на то, что система может быть заражена трояном Nuclear RAT Backdoor tcp Windows 12.05.2020
5 Support Incident Tracker (SiT!) Multiple Input Validation Vulnerability web server web-application-attack Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Support Incident Tracker.Уязвимость, которая находится в ftp_upload_file.php, связана с недостаточной проверкой определенных входных данных. Это может позволить удалённым злоумышленникам выполнить произвольный код в контексте приложения tcp 2011-3829, 2011-3833 BSD, Linux, MacOS, Windows 12.05.2020
5 Adobe Flash Corrupted SWF File Vulnerability exploit arbitrary-code-execution Указывает на попытку использовать уязвимость переполнения буфера в Adobe Flash Player.Уязвимость переполнения буфера в куче является результатом ошибок, возникающих при обработке искаженных файлов SWF со встроенными изображениями JPG. В результате удаленный злоумышленник может получить контроль над уязвимой системой tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Oracle Java FileDialog.Show Heap Buffer Overflow Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки против уязвимости переполнения буфера в компоненте Java Runtime Environment (JRE) в Oracle Java SE 6.Уязвимость вызвана тем, что приложение не может проверить размер имени файла, передаваемого в диалоговое окно FileDialog. Успешные атаки могут позволить злоумышленникам выполнить произвольный код tcp 2011-0802 Linux, MacOS, Windows 12.05.2020
5 ATTACK_RESPONSE ASPXSpy Webshell attack response trojan-activity Указывает на возможную загрузку веб-оболочки .NET ASP. Злонамеренный пользователь может использовать этот сценарий для дальнейшего взлома целевого хоста tcp Windows 12.05.2020
5 Trojan Win.Trojan.Java.Arratomref Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 (MS10-020)Microsoft Windows SMB Client Transaction Response Remote Stack Buffer Overflow Vulnerability misc arbitrary-code-execution Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Windows.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке искаженных пакетов ответа SMB. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив некоторые специально сформированные ответные пакеты SMB tcp 2010-0269 Windows 12.05.2020
5 Trojan Win.Trojan.Scar Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 Trojan Win.Worm.Sohanad.Ila Variant Outbound Connection worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com tcp Windows 12.05.2020
5 Trojan Win.Trojan.Vskimmer Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020

Страницы