3 |
Backdoor.Win32.Protos.A runtime detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Backdoor.Win32.Protos.A runtime detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Flame malware connection - /view.php |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Flame malware connection - /view.php |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
SubSeven client connection to server |
malware |
trojan-activity |
Это правило обнаруживает уязвимость SubSeven client connection to server |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
URI request for known malicious URI - count_log/log/boot.php?p= |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - count_log/log/boot.php?p= |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Ransomware.Bandarchor variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Ransomware.Bandarchor variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Coinminer.Vools variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Coinminer.Vools variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Backdoor.Mysayad file wipe attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Backdoor.Mysayad file wipe attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Backdoor.Typideg variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Adware digink.com runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.GoldenSpy variant outbound beaconing attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.GoldenSpy variant outbound beaconing attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Imminent variant inbound response |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Imminent variant inbound response |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Naberkalara variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Naberkalara variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Matsnu system information disclosure |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Matsnu system information disclosure |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Zoxpng variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Zoxpng variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Zbot variant in.php outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Zbot variant in.php outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
samsam delfiletype.exe file load attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость samsam delfiletype.exe file load attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker bazookabar outbound connection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker bazookabar outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Keylogger aspy v2.12 runtime detection |
adware pup |
successful-recon-limited |
Это правило обнаруживает уязвимость Keylogger aspy v2.12 runtime detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware stationripper update detection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware stationripper update detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Advantech SUSIAccess Server downloadCSV.jsp directory traversal attempt |
web server |
web-application-attack |
Проблема была обнаружена в Advantech SUISAccess Server версии 3.0 и ранее. Злоумышленник может проникнуть в файловую систему и извлечь файлы, что может привести к раскрытию информации. |
http |
2016-9349 |
|
Linux, Windows |
21.06.2021 |
3 |
Beckhoff CX9020 remote configuration modification attempt |
web server |
web-application-attack |
Beckhoff IPC Diagnostics до 1.8 не ограничивает должным образом доступ к функциям в / config, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (перезагрузку или выключение), создавать произвольных пользователей или, возможно, оказывать неуказанное другое воздействие с помощью созданного запроса, как показано a beckhoff.com:service:cxconfig:1# Записать действие SOAP в / upnpisapi. |
tcp |
2015-4051 |
|
Linux, Windows |
21.06.2021 |