3 |
Win.Trojan.Qytags variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Qytags variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Pwexes variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Pwexes variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Napolar data theft |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Napolar data theft |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.VB.njz variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.VB.njz variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Worm.Brontok user-agent outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Worm.Brontok user-agent outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Telebot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Telebot variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win32 Poebot runtime traffic detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win32 Poebot runtime traffic detected |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Keylogger sskc v2.0 runtime detection |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Keylogger sskc v2.0 runtime detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Microsoft Windows Address Book wab32res.dll dll-load exploit attempt |
exploit |
attempted-user |
Уязвимость ненадежного пути поиска в wab.exe 6.00.2900.5512 в адресной книге Windows в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2 и R2, а также Windows 7 позволяет локальным пользователям для получения привилегий с помощью файла троянского коня wab32res.dll в текущем рабочем каталоге, что демонстрируется каталогом, содержащим адресную книгу Windows (WAB), VCF (также известный как vCard) или файл P7C, также известный как уязвимость небезопасной загрузки библиотеки. ПРИМЕЧАНИЕ: кодовая база для этого продукта может перекрывать кодовую базу для продукта, указанного в CVE-2010-3143. |
http |
2010-3147 |
|
Windows |
21.06.2021 |
3 |
Adware lordofsearch runtime detection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware lordofsearch runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Vsearch installer request |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Vsearch installer request |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware malware destructor 4.5 runtime detection - auto update |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware malware destructor 4.5 runtime detection - auto update |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Java Mozilla Library unauthorized serialized object attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Java Mozilla Library unauthorized serialized object attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Trend Micro SafeSync JSON API ad_sync_now command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Trend Micro SafeSync JSON API ad_sync_now command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Apache Druid arbitrary restrictions bypass |
exploit |
web-application-attack |
В системе приема данных Druid InputSource используется для чтения данных из определенного источника данных. Однако HTTP InputSource позволяет аутентифицированным пользователям читать данные из других источников, чем предполагалось, таких как локальная файловая система, с привилегиями процесса сервера Druid. |
http |
2021-36749 |
|
Linux, Windows |
15.11.2021 |
3 |
SOAPUI Remote Code Execution |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость в наборе тестирования SOAPUI. В частности, если пользователя обманом заставили получить доступ к специально отформатированному документу WSDL, может быть достигнуто выполнение локального кода. Это касается всех версий SOAPUI до 4.6.4. |
tcp |
2014-1202 |
|
Other |
12.08.2021 |
3 |
Metasploit payload bsd_x86_shell_bind_ipv6_tcp |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload bsd_x86_shell_bind_ipv6_tcp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Andr.Trojan.Moonshine outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Andr.Trojan.Moonshine outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
troll.a variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость troll.a variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
PWS.Win32.Zbot.PJ variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость PWS.Win32.Zbot.PJ variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |