3 |
NetBSD x86 shell |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость NetBSD x86 shell |
tcp |
|
|
BSD |
21.06.2021 |
28.08.2024 |
3 |
Mac OS X PPC reverse shell |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Mac OS X PPC reverse shell |
tcp |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
WordPress XMLRPC pingback ddos attempt |
web server |
web-application-attack |
XMLRPC API в WordPress до 3.5.1 позволяет удаленным злоумышленникам отправлять HTTP-запросы на серверы интрасети и проводить атаки со сканированием портов, указывая созданный исходный URL-адрес для pingback-запроса, связанный с проблемой подделки серверных запросов (SSRF). |
http |
2013-0235 |
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
Trackware adclicker trojan zlob.dnz runtime detection - ads |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Trackware adclicker trojan zlob.dnz runtime detection - ads |
http |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
x86 OS agnostic unicode uppercase encoder |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость x86 OS agnostic unicode uppercase encoder |
tcp |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
Metasploit payload linux_mipsle_shell_reverse_tcp |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload linux_mipsle_shell_reverse_tcp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
Metasploit payload cmd_unix_reverse_awk |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload cmd_unix_reverse_awk |
tcp |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
Solaris x86 FindSock shell |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Solaris x86 FindSock shell |
tcp |
|
|
Solaris |
21.06.2021 |
28.08.2024 |
5 |
Netgear ProSAFE Network Management System 1.6.0.26 Remote Code Execution Vulnerability |
exploit |
misc-activity |
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках NETGEAR ProSAFE Network Management System 1.6.0.26. Для использования этой уязвимости не требуется аутентификация. Конкретный недостаток существует в классе MFileUploadController. Проблема возникает из-за отсутствия надлежащей проверки введенного пользователем пути перед его использованием в файловых операциях. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте ОС. |
tcp |
2021-27274 |
|
Windows |
24.04.2023 |
28.08.2024 |
3 |
sparc NOOP |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость sparc NOOP |
tcp |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
Win.Trojan.Ufraie variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Ufraie variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
Hacker-Tool stealthredirector runtime detection - view netstat |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hacker-Tool stealthredirector runtime detection - view netstat |
tcp |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
Win.Trojan.tRat variant outbound cnc connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.tRat variant outbound cnc connection |
http |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
Win.Trojan.Sysckbc variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Sysckbc variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
5 |
Trojan Win.Trojan.Likseput Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
28.08.2024 |
3 |
Metasploit payload windows_x64_exec |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload windows_x64_exec |
tcp |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
charon runtime detection - download log flowbit 1 |
malware |
trojan-activity |
Это правило обнаруживает уязвимость charon runtime detection - download log flowbit 1 |
tcp |
|
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
2 |
Delta Electronics DIALink schedules Stored XSS |
scada |
xss |
Эта сигнатура обнаруживает попытку атаки с использованием уязвимости межсайтового скриптинга в Delta Electronics DiaLink. |
tcp |
2021-38428 |
|
Windows |
12.05.2020 |
28.08.2024 |
3 |
BoonEx Dolphin 6.1.2 remote file include attempt |
web server |
attempted-user |
Множественные уязвимости удаленного включения файлов PHP в BoonEx Dolphin 6.1.2 при включении register_globals позволяют удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре (1) dir [plugins] для (a) HTMLSax3.php и (b) safehtml.php в plugins / safehtml / и параметр (2) sIncPath в (c) ray / modules / global / inc / content.inc.php. ПРИМЕЧАНИЕ: вектор 1 может быть проблемой в SafeHTML вместо Dolphin. |
http |
2008-3167 |
|
Linux, Windows |
21.06.2021 |
28.08.2024 |
3 |
D-Link DIR-816 form2systime.cgi command injection attempt |
web server |
web-application-attack |
Обнаружена проблема на устройствах D-Link DIR-816 A2 1.10 B05. Параметр HTTP-запроса используется при построении командной строки в функции обработчика маршрута /goform/form2systime.cgi. Это могло привести к внедрению команды через метасимволы оболочки в параметре datetime. |
http |
2018-17066 |
|
Linux, Windows |
12.05.2020 |
28.08.2024 |