3 |
URI request for known malicious URI - /message.php?subid= |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - /message.php?subid= |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Ransomware.Gibon variant inbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Ransomware.Gibon variant inbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Dtfanri variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Dtfanri variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Pherbot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Pherbot variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Spy.Agent variant connect to cnc-server |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Spy.Agent variant connect to cnc-server |
http |
|
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
Horde javascript.php href backdoor |
malware |
trojan-activity |
Horde 3.3.12, Horde Groupware 1.2.10 и Horde Groupware Webmail Edition 1.2.10, распространяемые FTP в период с ноября 2011 г. по февраль 2012 г., содержат внесенную извне модификацию (троянский конь) в templates / javascript / open_calendar.js, который позволяет удаленным злоумышленникам выполнять произвольный код PHP. |
http |
2012-0209 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Adware download accelerator plus runtime detection - download files |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware download accelerator plus runtime detection - download files |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Adware.Win32.Cashtitan contact to server attempt |
adware pup |
trojan-activity |
Это правило обнаруживает уязвимость Adware.Win32.Cashtitan contact to server attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Hijacker dropspam outbound connection - search request 3 |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker dropspam outbound connection - search request 3 |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Hijacker rabio 4.2 outbound connection - hijack browser |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker rabio 4.2 outbound connection - hijack browser |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Trackware supreme toolbar runtime detection - get cfg |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Trackware supreme toolbar runtime detection - get cfg |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
D-Link DIR-300/DIR-600 unauthenticated remote command execution attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Win.Trojan.Xwo variant outbound connection attempt |
http |
|
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
HP Intelligent Management Center ReportImgServlet information disclosure attempt |
web server |
attempted-recon |
Неуказанная уязвимость в HP Intelligent Management Center (iMC) и Intelligent Management Center for Automated Network Manager (ANM) до 5.2 E0401 позволяет удаленным злоумышленникам получать конфиденциальную информацию, изменять данные или вызывать отказ в обслуживании через неизвестные векторы, также известные как ZDI-CAN- 1613. |
http |
2012-5203 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
ustorekeeper.pl directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в ustorekeeper 1.61 позволяет удаленным злоумышленникам читать произвольные файлы с помощью .. (точка точка) в параметре файла. |
http |
2001-0466 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Webmin show.cgi arbitrary command injection attempt |
web server |
web-application-attack |
file / show.cgi в Webmin 1.590 и более ранних версиях позволяет удаленным аутентифицированным пользователям выполнять произвольные команды с помощью недопустимого символа в имени пути, что демонстрируется | (трубка) персонаж. |
http |
2012-2982 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Totolink CI |
injection |
command injection |
Указывает на попытку удаленного выполнения команд в роутерах Totolink через эндпоинт /cgi-bin/downloadFlile.cgi |
http |
2022-25075 |
|
|
12.05.2020 |
22.04.2025 |
3 |
Windows Animated Cursor |
exploit |
misc-activity |
Переполнение буфера на основе стека в коде анимированного курсора в Microsoft Windows 2000 SP4 до Vista позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (постоянную перезагрузку) с помощью значения большой длины во втором (или более позднем) блоке anih RIFF .ANI, cur или .ico, который приводит к повреждению памяти при обработке курсоров, анимированных курсоров и значков, вариант CVE-2005-0416, как первоначально было продемонстрировано с помощью Internet Explorer 6 и 7. ПРИМЕЧАНИЕ. дубликат CVE-2007-1765; если да, то предпочтительнее CVE-2007-0038. |
tcp |
2007-0038 |
|
Windows |
07.06.2023 |
12.05.2025 |
3 |
Win.Backdoor.JRat inbound self-signed SSL certificate |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Backdoor.JRat inbound self-signed SSL certificate |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Ransomware.Ranscam request.html response |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Ransomware.Ranscam request.html response |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.CryptoLocker variant connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.CryptoLocker variant connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |