3 |
Linux.Backdoor.Flooder outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Linux.Backdoor.Flooder outbound connection |
tcp |
|
|
Linux |
21.06.2021 |
3 |
User-Agent known malicious User-Agent wget 3.0 |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious User-Agent wget 3.0 |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
URI request for known malicious URI - /s1/launcher/update/Update/data/ |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - /s1/launcher/update/Update/data/ |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user-agent string fast uax |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string fast uax |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Malware.Ramnit inbound VERIFY_HOST response |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Malware.Ramnit inbound VERIFY_HOST response |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Dexter variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Dexter variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Injector variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Injector variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Epipenwa variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Epipenwa variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Lumbko variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Lumbko variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Lineage.Gen.Pac.3 variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Lineage.Gen.Pac.3 variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Spesseo variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Spesseo variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Nosibay Bubble Dock freeware auto update outbound connection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Nosibay Bubble Dock freeware auto update outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Mineralt TLS client hello attempt |
exploit |
misc-attack |
Это правило обнаруживает уязвимость Mineralt TLS client hello attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Trackware lookster toolbar runtime detection - collect user information |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Trackware lookster toolbar runtime detection - collect user information |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
IBM Director CIM server alert indication request dll injection attempt |
web server |
attempted-admin |
Уязвимость обхода каталогов на сервере CIM в IBM Director до 5.20.3 Service Update 2 в Windows позволяет удаленным злоумышленникам загружать и выполнять произвольный локальный код DLL через ... (точка-точка) в / CIMListener / URI в запросе M-POST . |
http |
2009-0880 |
|
Windows |
21.06.2021 |
3 |
IBM QRadar SIEM ForensicsAnalysisServlet authentication bypass attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Win.Trojan.Xerq outbound connection |
http |
2018-1418 |
|
Windows |
21.06.2021 |
3 |
Linksys E1500/E2500 apply.cgi unauthenticated password reset attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Linksys E1500/E2500 apply.cgi unauthenticated password reset attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
mxBB MX Faq module_root_path file inclusion attempt |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в faq.php в FAQ & Модуль RULES 2.0.0 и более ранних для mxBB позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре module_root_path. |
http |
2007-2493 |
|
Linux, Windows |
21.06.2021 |
3 |
Jenkins Java SignedObject deserialization command execution attempt |
web server |
attempted-admin |
Jenkins версий 2.56 и более ранних, а также 2.46.1 LTS и более ранних версий уязвимы для неаутентифицированного удаленного выполнения кода. Уязвимость, связанная с удаленным выполнением кода без аутентификации, позволила злоумышленникам передать сериализованный объект Java SignedObject в CLI Jenkins, который будет десериализован с использованием нового ObjectInputStream в обход существующего механизма защиты на основе черного списка. Мы исправляем эту проблему, добавляя SignedObject в черный список. Мы также повторно переносим новый протокол HTTP CLI из Jenkins 2.54 в LTS 2.46.2 и отказываемся от протокола CLI на основе удаленного взаимодействия (т.е. сериализации Java), отключив его по умолчанию. |
http |
2017-1000353 |
2022-02829 |
Linux, Windows |
21.06.2021 |
3 |
Tomato router web interface bruteforce scan attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Tomato router web interface bruteforce scan attempt |
http |
|
|
Linux, Windows |
21.06.2021 |