3 |
Win.Trojan.yty plugin downloader initial outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.yty plugin downloader initial outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker surfsidekick outbound connection - hijack ie auto search |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker surfsidekick outbound connection - hijack ie auto search |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
MindSpark framework installer attempt |
adware pup |
trojan-activity |
Это правило обнаруживает уязвимость MindSpark framework installer attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware system doctor runtime detection - update status |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware system doctor runtime detection - update status |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adobe ColdFusion fckeditor arbitrary file upload |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Adobe ColdFusion fckeditor arbitrary file upload |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Bharat Mediratta Gallery PHP file inclusion attempt |
web server |
attempted-admin |
Пакет фотоальбома галереи до 1.3.1 позволяет локальным и, возможно, удаленным злоумышленникам выполнять произвольный код через измененную переменную GALLERY_BASEDIR, которая указывает на каталог или URL-адрес, содержащий скрипт init.php троянского коня. |
http |
2002-1412 |
|
Linux, Windows |
21.06.2021 |
3 |
Centurylink router unauthenticated administrator account disable attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Centurylink router unauthenticated administrator account disable attempt |
http |
2019-19639 |
|
Linux, Windows |
21.06.2021 |
3 |
GE Proficy CIMPLICITY CimWebServer remote code execution attempt |
web server |
attempted-admin |
Уязвимость обхода каталогов в gefebt.exe в компонентах WebView CimWeb в GE Intelligent Platforms Proficy HMI / SCADA - CIMPLICITY до версии 8.2 SIM 24 и Proficy Process Systems с CIMPLICITY, позволяет удаленным злоумышленникам выполнять произвольный код с помощью созданного HTTP-запроса, также известного как ZDI- CAN-1622. |
http |
2014-0750 |
|
Linux, Windows |
21.06.2021 |
3 |
loadpage.cgi directory traversal attempt |
web server |
web-application-attack |
Программа loadpage.cgi CGI в EZshopper 3.0 и 2.0 позволяет удаленным злоумышленникам просматривать и читать файлы в каталоге данных EZshopper, вставив символ /; перед целевым именем файла в файле параметр. |
http |
2000-1092 |
|
Linux, Windows |
21.06.2021 |
3 |
Rocket Servergraph Admin Center tsmRequest command injection attempt |
web server |
web-application-attack |
Сервлет userRequest в центре администрирования Tivoli Storage Manager в Rocket Servergraph позволяет удаленным злоумышленникам выполнять произвольные команды с помощью (1) auth, (2) auth_session, (3) auth_simple, (4) add, (5) add_flat, (6) ) remove, (7) set_pwd, (8) add_permissions, (9) revoke_permissions, (10) runAsync или (11) команда tsmRequest. |
http |
2014-3915 |
|
Linux, Windows |
21.06.2021 |
3 |
D-Link DIR-859 UPnP 'SUBSCRIBE' Command Injection |
exploit |
arbitrary-code-execution |
Указывает на попытку эксплуатации уязвимости Command Injection в маршрутизаторе серии D-Link DIR. Уязвимость возникает из-за недостаточной очистки вводимых пользователем данных в приложении при обработке созданного HTTP-запроса. Неаутентифицированный удаленный злоумышленник может воспользоваться этим для выполнения произвольного кода в контексте приложения через созданный HTTP-запрос. |
tcp |
2019-17621 |
2020-00558 |
Other |
17.05.2021 |
3 |
Metasploit payload cmd_unix_bind_lua |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload cmd_unix_bind_lua |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Unix.Backdoor.Cdorked backdoor command attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Unix.Backdoor.Cdorked backdoor command attempt |
http |
|
|
Linux |
21.06.2021 |
3 |
URI request for known malicious URI - base64 encoded |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - base64 encoded |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
PCRat variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость PCRat variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
URI request for known malicious URI - /zeus/config.bin |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - /zeus/config.bin |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user-agent string - Win.Trojan.Punkey |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string - Win.Trojan.Punkey |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Coresh outbound identification request |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Coresh outbound identification request |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Critroni certificate exchange |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Critroni certificate exchange |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Dropper inbound encrypted traffic |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Dropper inbound encrypted traffic |
tcp |
|
|
Linux, Windows |
21.06.2021 |