3 |
Win.Trojan.RShot.brw variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.RShot.brw variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.PWSBanker.SHE variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.PWSBanker.SHE variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
WIN.Trojan.Plugx variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость WIN.Trojan.Plugx variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Tenavt connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Tenavt connection |
http |
|
|
Windows |
21.06.2021 |
3 |
Trackware webhancer runtime detection |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Trackware webhancer runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware adroar runtime detection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware adroar runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Dialer pluginaccess outbound connection - active proxy |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Dialer pluginaccess outbound connection - active proxy |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
SpamAssassin malformed email header DoS attempt |
web server |
attempted-dos |
Apache SpamAssassin 3.0.1, 3.0.2 и 3.0.3 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ЦП и замедление) с помощью сообщения с длинным заголовком Content-Type без каких-либо границ. |
tcp |
2005-1266 |
|
Linux, Windows |
21.06.2021 |
3 |
CAS Server LDAP authentication bypass attempt |
web server |
attempted-user |
Сервер Apereo Central Authentication Service (CAS) до версии 3.5.3 позволяет удаленным злоумышленникам проводить атаки путем внедрения LDAP через созданное имя пользователя, что демонстрируется с помощью подстановочного знака и действительного пароля для обхода аутентификации LDAP. |
http |
2015-1169 |
|
Linux, Windows |
21.06.2021 |
3 |
Huawei HG866 GPON root password change attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Huawei HG866 GPON root password change attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
SolarWinds Storage Manager directory traversal attempt |
web server |
web-application-attack |
Класс AuthenticationFilter в SolarWinds Storage Manager позволяет удаленным злоумышленникам загружать и выполнять произвольные сценарии через неопределенные векторы. |
http |
2015-5371 |
2015-10662 |
Linux, Windows |
21.06.2021 |
3 |
Pulse Secure SSL VPN arbitrary file read attempt |
web server |
web-application-attack |
В Pulse Secure Pulse Connect Secure (PCS) 8.2 до 8.2R12.1, 8.3 до 8.3R7.1 и 9.0 до 9.0R3.4 неаутентифицированный удаленный злоумышленник может отправить специально созданный URI для выполнения уязвимости чтения произвольного файла. |
http |
2019-11510 |
2019-02980 |
Linux, Windows |
21.06.2021 |
3 |
Wifi-Soft Unibox ping.php command injection attempt |
web server |
web-application-attack |
Проблема была обнаружена на контроллерах Wifi-soft UniBox от 0.x до 2.x. Функция tools / ping Ping компонента Diagnostic Tools уязвима для удаленного выполнения команд, что позволяет злоумышленнику выполнять произвольные системные команды на сервере с привилегиями пользователя root. Аутентификацию для доступа к этому компоненту можно обойти, используя жестко закодированные учетные данные. |
http |
2019-3497 |
|
Linux, Windows |
21.06.2021 |
3 |
Metasploit payload aix_ppc_shell_reverse_tcp |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload aix_ppc_shell_reverse_tcp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
ptakks2.1 runtime detection - keepalive |
malware |
trojan-activity |
Это правило обнаруживает уязвимость ptakks2.1 runtime detection - keepalive |
udp |
|
|
Linux, Windows |
21.06.2021 |
3 |
RussKill botnet variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость RussKill botnet variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user-agent - Version/100 - Win.Trojan.Tarayt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent - Version/100 - Win.Trojan.Tarayt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious User-Agent DefaultBotPassword - Win.Trojan.Tirabot |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious User-Agent DefaultBotPassword - Win.Trojan.Tirabot |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Malware.Qealler variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Malware.Qealler variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Doublepulsar variant ping command |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Doublepulsar variant ping command |
tcp |
|
|
Linux, Windows |
21.06.2021 |