3 |
Dropper Win.Trojan.Cefyns.A variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Dropper Win.Trojan.Cefyns.A variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious User-Agent string Baby Remote - Win32/Babmote.A |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious User-Agent string Baby Remote - Win32/Babmote.A |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Blackshades variant outbound communication |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Blackshades variant outbound communication |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Cerber outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Cerber outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Bulilit variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Bulilit variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Keylogger.Lotronc variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Keylogger.Lotronc variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.NukeSped RAT variant outbound communication |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.NukeSped RAT variant outbound communication |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Mumawow outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Mumawow outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Trickler downloader trojan.gen outbound connection - get malicious link |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Trickler downloader trojan.gen outbound connection - get malicious link |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Hijacker searchnine toolbar runtime detection - hijacks address bar |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hijacker searchnine toolbar runtime detection - hijacks address bar |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Adware powerstrip runtime detection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware powerstrip runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Samba username map script command injection attempt |
smb |
attempted-admin |
Функциональность MS-RPC в smbd в Samba 3.0.0 - 3.0.25rc3 позволяет удаленным злоумышленникам выполнять произвольные команды с помощью метасимволов оболочки, включая (1) функцию SamrChangePassword, когда сценарий отображения имени пользователя; Параметр smb.conf включен и позволяет удаленным аутентифицированным пользователям выполнять команды через метасимволы оболочки, включая другие функции MS-RPC в (2) удаленном принтере и (3) управлении общими файлами. |
tcp |
2007-2447 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Zabbix Server Trapper code execution attempt |
web server |
attempted-admin |
В функциональности трапперов Zabbix Server 2.4.x специально созданные пакеты трапперов могут проходить логические проверки базы данных, что приводит к записи в базу данных. Злоумышленник может настроить сервер Man-in-the-Middle для изменения запросов трапперов, сделанных между активным прокси Zabbix и Сервером, чтобы вызвать эту уязвимость. |
tcp |
2017-2825 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Fortinet Fortigate SSL VPN improper authorization attempt |
web server |
attempted-user |
Уязвимость неправильной авторизации в Fortinet FortiOS 6.0.0–6.0.4, 5.6.0–5.6.8 и 5.4.1–5.4.10 и FortiProxy 2.0.0, 1.2.0–1.2.8, 1.1.0–1.1. 6, с 1.0.0 до 1.0.7 на веб-портале SSL VPN позволяет неаутентифицированному злоумышленнику изменять пароль пользователя веб-портала SSL VPN с помощью специально созданных HTTP-запросов. |
http |
2018-13382 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Schneider Electric SoMove Lite IsObjectModel RemoveParameter Remote Code Execution |
scada |
code injection |
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на Schneider Electric SoMove Lite. Для использования этой уязвимости требуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл. Уязвимость существует в элементе управления ActiveX IsObjectModel.ModelObject.1 в isObjectModel.dll . Элемент управления не проверяет длину строки, предоставленной злоумышленником в методе RemoveParameter, перед копированием ее в буфер фиксированной длины в стеке. Это позволяет злоумышленнику выполнять произвольный код в контексте процесса браузера. |
tcp |
2014-9200 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Linux x86 reverse connect UDP shell |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Linux x86 reverse connect UDP shell |
tcp |
|
|
Linux |
21.06.2021 |
12.05.2025 |
3 |
dkangel runtime detection - smtp |
malware |
trojan-activity |
Это правило обнаруживает уязвимость dkangel runtime detection - smtp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
URI request for known malicious URI - /gpdcount |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - /gpdcount |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.agent.nac variant outbound connection click fraud |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.agent.nac variant outbound connection click fraud |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Malware.Trickbot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Malware.Trickbot variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |