3 |
User-Agent known malicious user agent - CPUSH_HOMEPAGE |
malware |
misc-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - CPUSH_HOMEPAGE |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious user-agent string Decibal - Win.Trojan.Decibal |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string Decibal - Win.Trojan.Decibal |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Agent beacon reply attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Agent beacon reply attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.agent.aarm variant outbound connection spread via spam |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.agent.aarm variant outbound connection spread via spam |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Bifrose.EF runtime traffic detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Bifrose.EF runtime traffic detected |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Expiro outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Expiro outbound connection |
http |
|
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Eldorado variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Eldorado variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Nuqel.Q host setting3.yeahost.com runtime traffic detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Nuqel.Q host setting3.yeahost.com runtime traffic detected |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.MSIL.Larosden variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.MSIL.Larosden variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Tavdig outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Tavdig outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Silence inbound download |
malware |
attempted-admin |
Это правило обнаруживает уязвимость Win.Trojan.Silence inbound download |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Js.Dropper.Agent variant inbound payload download |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Js.Dropper.Agent variant inbound payload download |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known PUA user-agent string - TopTools100 |
exploit |
misc-activity |
Это правило обнаруживает уязвимость User-Agent known PUA user-agent string - TopTools100 |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Pua.Softonic installer variant outbound connection |
adware pup |
trojan-activity |
Это правило обнаруживает уязвимость Win.Pua.Softonic installer variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Hijacker snap toolbar runtime detection - cookie |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hijacker snap toolbar runtime detection - cookie |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Gitlab ssh key upload command injection attempt |
web server |
attempted-admin |
Функция загрузки ключей SSH (lib / gitlab_keys.rb) в gitlab-shell до версии 1.7.3, которая использовалась в GitLab 5.0 до 5.4.1 и 6.x до 6.2.3, позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через метасимволы оболочки. в открытом ключе. |
http |
2013-4490 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
FlashGameScript index.php func parameter PHP remote file include attempt |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в index.php в FlashGameScript 1.5.4 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре func. |
http |
2007-1078 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
NetGain Enterprise Manager arbitrary command execution attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость NetGain Enterprise Manager arbitrary command execution attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Tpshop remote file include attempt |
web server |
web-application-attack |
Доступный через Интернет бэкдор с результирующим SSRF существует в Tp-shop 2.0.5–2.0.8, который позволяет удаленным злоумышленникам получать конфиденциальную информацию, атаковать узлы интрасети или, возможно, запускать удаленное выполнение команд, поскольку / vendor / phpdocumentor / Reflection -docblock / tests / phpDocumentor / Reflection / DocBlock / Tag / LinkTagTeet.php записывает данные из down_url; URL в bddlj локальный файл, если злоумышленник знает бэкдор jmmy параметр. |
http |
2018-9919 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Possible resources denial osx MOAB-10-01-2007 dmg default |
exploit |
misc-activity |
Указывает на попытку эксплуатации possible resources denial osx moab-10-01-2007 dmg default |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |