Ruleset Update Summary - 2025/01/03 - v10827

Summary:

0 new OPEN, 0 new PRO (0 + 0)


Modified inactive rules:

  • 2002079 - ET ADWARE_PUP MyWaySearch Products Spyware User Agent (adware_pup.rules)
  • 2002853 - ET DOS FreeBSD NFS RPC Kernel Panic (dos.rules)
  • 2003062 - ET ADWARE_PUP 180 Solutions (Zango Installer) User Agent (adware_pup.rules)
  • 2003067 - ET EXPLOIT DOS Microsoft Windows SRV.SYS MAILSLOT (exploit.rules)
  • 2003324 - ET P2P Edonkey Server Status (p2p.rules)
  • 2003365 - ET ADWARE_PUP Hotbar Zango Toolbar Spyware User Agent (ZangoToolbar ) (adware_pup.rules)
  • 2003556 - ET MALWARE Bandook v1.35 Keepalive Send (malware.rules)
  • 2003641 - ET MALWARE Downloader.Small User Agent Detected (NetScafe) (malware.rules)
  • 2003648 - ET MALWARE Clicker.BC User Agent Detected (linkrunner) (malware.rules)
  • 2003649 - ET MALWARE Hupigon User Agent Detected (SykO) (malware.rules)
  • 2003932 - ET MALWARE Hupigon User Agent Detected (IE_7.0) (malware.rules)
  • 2006386 - ET ADWARE_PUP Deepdo.com Toolbar/Spyware User Agent (DeepdoUpdate) (adware_pup.rules)
  • 2006429 - ET ADWARE_PUP Karine.co.kr Related Spyware User Agent (chk Profile) (adware_pup.rules)
  • 2007604 - ET MALWARE Proxy.Win32.Wopla.ag Server Reply (malware.rules)
  • 2007646 - ET MALWARE Farfli User Agent Detected (malware.rules)
  • 2007690 - ET ADWARE_PUP IEDefender (iedefender.com) Fake Antispyware User Agent (IEDefender 2.1) (adware_pup.rules)
  • 2007753 - ET MALWARE Saturn Proxy C&C Activity (malware.rules)
  • 2007809 - ET ADWARE_PUP Doctorvaccine.co.kr Related Spyware-User Agent (ers) (adware_pup.rules)
  • 2007958 - ET ADWARE_PUP Msconfig.co.kr Related User Agent (BACKMAN) (adware_pup.rules)
  • 2008010 - ET MALWARE Delf CnC Channel Keepalive Ping (malware.rules)
  • 2009286 - ET SCAN Modbus Scanning detected (scan.rules)
  • 2012307 - ET MALWARE Night Dragon CMD Shell (malware.rules)
  • 2012854 - ET MOBILE_MALWARE SymbOS/Merogo User Agent (mobile_malware.rules)
  • 2012861 - ET MOBILE_MALWARE SymbOS.Sagasi.a User Agent LARK/1.3.0 (mobile_malware.rules)
  • 2013116 - ET SCAN Potential muieblackcat scanner double-URI and HTTP library (scan.rules)
  • 2013377 - ET MALWARE W32/Alunik User Agent Detected (malware.rules)
  • 2013390 - ET MALWARE Suspicious User Agent 3653Client (malware.rules)
  • 2013404 - ET MALWARE Suspicious User Agent ksdl_1_0 (malware.rules)
  • 2013405 - ET ADWARE_PUP W32/Baigoo User Agent (adware_pup.rules)
  • 2013729 - ET ADWARE_PUP Adware/Helpexpress User Agent HXLogOnly (adware_pup.rules)
  • 2013901 - ET MALWARE Suspicious User Agent GeneralDownloadApplication (malware.rules)
  • 2013903 - ET MALWARE Suspicious User Agent GetFile (malware.rules)
  • 2013904 - ET MALWARE W32/Rimecud User Agent beat (malware.rules)
  • 2013905 - ET MALWARE Suspicious User Agent banderas (malware.rules)
  • 2013935 - ET MALWARE Win32.Zbot.chas/Unruy.H Covert DNS CnC Channel TXT Response (malware.rules)
  • 2014209 - ET MALWARE Sykipot SSL Certificate serial number detected (malware.rules)
  • 2014210 - ET MALWARE Sykipot SSL Certificate subject emailAddress detected (malware.rules)
  • 2014871 - ET MALWARE Self Signed SSL Certificate (Reaserch) (malware.rules)
  • 2014872 - ET MALWARE Self Signed SSL Certificate (John Doe) (malware.rules)
  • 2015018 - ET ADWARE_PUP W32/OnlineGames User Agent loadMM (adware_pup.rules)
  • 2015782 - ET EXPLOIT_KIT Magnitude EK (formerly Popads) Other Java Exploit Kit 32-32 byte hex hostile jar (exploit_kit.rules)
  • 2015888 - ET EXPLOIT_KIT Magnitude EK (formerly Popads) Java Exploit Kit 32 byte hex with trailing digit java payload request (exploit_kit.rules)
  • 2015901 - ET EXPLOIT_KIT Magnitude EK (formerly Popads) - Landing Page - Java ClassID and 32HexChar.jar (exploit_kit.rules)
  • 2015970 - ET EXPLOIT_KIT Zuponcic EK Payload Request (exploit_kit.rules)
  • 2015971 - ET EXPLOIT_KIT Zuponcic EK Java Exploit Jar (exploit_kit.rules)
  • 2016065 - ET EXPLOIT_KIT Magnitude EK (formerly Popads) Embedded Open Type Font file .eot (exploit_kit.rules)
  • 2016103 - ET MALWARE DNS Reply Sinkhole - Microsoft - 207.46.90.0/24 (malware.rules)
  • 2016107 - ET EXPLOIT_KIT Topic EK Requesting Jar (exploit_kit.rules)
  • 2016108 - ET EXPLOIT_KIT Topic EK Requesting PDF (exploit_kit.rules)
  • 2016420 - ET DNS Reply Sinkhole - German Company (dns.rules)
  • 2016421 - ET DNS Reply Sinkhole - 1and1 Internet AG (dns.rules)
  • 2016463 - ET MALWARE Fake IBM SSL Cert APT1 (malware.rules)
  • 2016490 - ET EXPLOIT_KIT CoolEK/BHEK/Impact EK Java7 Exploit Class Request (1) (exploit_kit.rules)
  • 2016491 - ET EXPLOIT_KIT CoolEK/BHEK/Impact EK Java7 Exploit Class Request (2) (exploit_kit.rules)
  • 2016492 - ET EXPLOIT_KIT CoolEK/BHEK/Impact EK Java7 Exploit Class Request (3) (exploit_kit.rules)
  • 2016493 - ET EXPLOIT_KIT CoolEK/BHEK/Impact EK Java7 Exploit Class Request (3) (exploit_kit.rules)
  • 2016566 - ET EXPLOIT_KIT SNET EK Downloading Payload (exploit_kit.rules)
  • 2016795 - ET MALWARE TROJ_NAIKON.A SSL Cert (malware.rules)
  • 2016798 - ET EXPLOIT_KIT Magnitude EK (formerly Popads) Java JNLP Requested (exploit_kit.rules)
  • 2016812 - ET MALWARE Greencat SSL Certificate (malware.rules)
  • 2016832 - ET EXPLOIT_KIT HellSpawn EK Requesting Jar (exploit_kit.rules)
  • 2016928 - ET EXPLOIT_KIT HellSpawn EK Landing 2 May 24 2013 (exploit_kit.rules)
  • 2016999 - ET MALWARE Connection to Microsoft Sinkhole IP (Possbile Infected Host) (malware.rules)
  • 2017011 - ET EXPLOIT_KIT Glazunov EK Downloading Jar (exploit_kit.rules)
  • 2017019 - ET EXPLOIT_KIT Dotka Chef EK .cache request (exploit_kit.rules)
  • 2017020 - ET EXPLOIT_KIT Dotka Chef EK exploit/payload URI request (exploit_kit.rules)
  • 2017034 - ET EXPLOIT_KIT NailedPack EK Landing June 18 2013 (exploit_kit.rules)
  • 2017039 - ET EXPLOIT_KIT X20 EK Payload Download (exploit_kit.rules)
  • 2017099 - ET EXPLOIT_KIT Lucky7 EK IE Exploit (exploit_kit.rules)
  • 2017100 - ET EXPLOIT_KIT /Styx EK - /jlnp.html (exploit_kit.rules)
  • 2017101 - ET EXPLOIT_KIT /Styx EK - /jovf.html (exploit_kit.rules)
  • 2017102 - ET EXPLOIT_KIT /Styx EK - /jorg.html (exploit_kit.rules)
  • 2017167 - ET EXPLOIT_KIT X20 EK Landing July 22 2013 (exploit_kit.rules)
  • 2017272 - ET EXPLOIT_KIT Rawin EK Java (Old) /golem.jar (exploit_kit.rules)
  • 2017273 - ET EXPLOIT_KIT Rawin EK Java 1.7 /caramel.jar (exploit_kit.rules)
  • 2017299 - ET EXPLOIT_KIT X20 EK Download Aug 07 2013 (exploit_kit.rules)
  • 2017333 - ET EXPLOIT_KIT Styx EK - /jvvn.html (exploit_kit.rules)
  • 2017406 - ET EXPLOIT_KIT Rawin EK Java /victoria.jar (exploit_kit.rules)
  • 2017433 - ET EXPLOIT_KIT Sakura EK Landing Sep 06 2013 (exploit_kit.rules)
  • 2017467 - ET EXPLOIT_KIT CottonCastle EK Java Jar (exploit_kit.rules)
  • 2017497 - ET EXPLOIT_KIT Rawin EK - Java Exploit - bona.jar (exploit_kit.rules)
  • 2017529 - ET EXPLOIT_KIT LightsOut EK Payload Download (exploit_kit.rules)
  • 2017550 - ET EXPLOIT_KIT HiMan EK Landing Oct 1 2013 (exploit_kit.rules)
  • 2017553 - ET EXPLOIT_KIT HiMan EK Reporting Host/Exploit Info (exploit_kit.rules)
  • 2017576 - ET EXPLOIT_KIT Styx EK jply.html (exploit_kit.rules)
  • 2017577 - ET EXPLOIT_KIT Fiesta EK Landing Oct 09 2013 (exploit_kit.rules)
  • 2017578 - ET EXPLOIT_KIT Fake MS Security Update EK (Payload Download) (exploit_kit.rules)
  • 2017601 - ET EXPLOIT_KIT Nuclear EK CVE-2013-2551 IE Exploit URI Struct (exploit_kit.rules)
  • 2017602 - ET EXPLOIT_KIT Magnitude EK - Landing Page - Java ClassID and 32/32 archive Oct 16 2013 (exploit_kit.rules)
  • 2017636 - ET EXPLOIT_KIT Nuclear EK PDF URI Struct (exploit_kit.rules)
  • 2017666 - ET EXPLOIT_KIT Nuclear EK JAR URI Struct Nov 05 2013 (exploit_kit.rules)
  • 2017667 - ET EXPLOIT_KIT Nuclear EK Payload URI Struct Nov 05 2013 (exploit_kit.rules)
  • 2017699 - ET EXPLOIT_KIT Grandsoft/SofosFO EK PDF URI Struct (exploit_kit.rules)
  • 2017735 - ET EXPLOIT_KIT WhiteLotus EK PluginDetect Nov 20 2013 (exploit_kit.rules)
  • 2017744 - ET EXPLOIT_KIT StyX EK Payload Cookie (exploit_kit.rules)
  • 2017774 - ET EXPLOIT_KIT Nuclear EK CVE-2013-2551 URI Struct Nov 26 2013 (exploit_kit.rules)
  • 2017785 - ET EXPLOIT_KIT Nuclear EK IE Exploit CVE-2013-2551 (exploit_kit.rules)
  • 2017786 - ET EXPLOIT_KIT SNET EK Activity Nov 27 2013 (exploit_kit.rules)
  • 2017794 - ET EXPLOIT_KIT HiMan EK - Flash Exploit (exploit_kit.rules)
  • 2017796 - ET EXPLOIT_KIT HiMan EK - Landing Page (exploit_kit.rules)
  • 2017797 - ET EXPLOIT_KIT HiMan EK - TDS - POST hyt= (exploit_kit.rules)
  • 2017811 - ET EXPLOIT_KIT Magnitude EK (formerly Popads) Java Jar Download (exploit_kit.rules)
  • 2017819 - ET EXPLOIT_KIT Styx EK iexp.html (exploit_kit.rules)
  • 2017826 - ET EXPLOIT_KIT SPL2 EK Landing Dec 09 2013 (exploit_kit.rules)
  • 2017827 - ET EXPLOIT_KIT SPL2 EK Dec 09 2013 Java Request (exploit_kit.rules)
  • 2017838 - ET MALWARE HTTP Connection To Known Sinkhole Domain sinkdns.org (malware.rules)
  • 2017848 - ET EXPLOIT_KIT SPL2 EK SilverLight (exploit_kit.rules)
  • 2017851 - ET EXPLOIT_KIT HiMan EK Exploit URI Struct (exploit_kit.rules)
  • 2017852 - ET EXPLOIT_KIT HiMan EK Secondary Landing (exploit_kit.rules)
  • 2017861 - ET EXPLOIT_KIT Grandsoft/SofosFO EK Java Payload URI Struct (exploit_kit.rules)
  • 2018440 - ET EXPLOIT_KIT DRIVEBY Goon/Infinity EK Landing May 05 2014 (exploit_kit.rules)
  • 2018517 - ET DNS Reply Sinkhole FBI Zeus P2P 1 - 142.0.36.234 (dns.rules)
  • 2019194 - ET EXPLOIT_KIT Nuclear EK Redirect Sept 18 2014 (exploit_kit.rules)
  • 2019629 - ET MALWARE AnubisNetworks Sinkhole TCP Connection (malware.rules)
  • 2019630 - ET MALWARE AnubisNetworks Sinkhole HTTP Response - 195.22.26.192/26 (malware.rules)
  • 2019632 - ET MALWARE AnubisNetworks Sinkhole UDP Connection (malware.rules)
  • 2020223 - ET MALWARE Known Sinkhole Response abuse.ch (malware.rules)
  • 2020889 - ET MALWARE Vobus/Beebone Sinkhole DNS Reply (malware.rules)
  • 2021021 - ET MALWARE Kaspersky Sinkhole DNS Reply (malware.rules)
  • 2021022 - ET MALWARE Wapack Labs Sinkhole DNS Reply (malware.rules)
  • 2022228 - ET MALWARE Malicious SSL certificate detected (FindPOS) (malware.rules)
  • 2100116 - GPL MALWARE BackOrifice access (malware.rules)
  • 2100342 - GPL FTP wu-ftpd 2.6.0 site exec format string overflow Solaris 2.8 (ftp.rules)
  • 2100651 - GPL SHELLCODE x86 stealth NOOP (shellcode.rules)
  • 2101327 - GPL EXPLOIT ssh CRC32 overflow (exploit.rules)
  • 2101447 - GPL POLICY MS Remote Desktop Request RDP (policy.rules)
  • 2800313 - ETPRO EXPLOIT McAfee ePolicy Orchestrator Framework Services Log Handling Format String Vulnerability 1 (exploit.rules)
  • 2800481 - ETPRO EXPLOIT CA ARCserve Backup Message Engine Denial of Service 1 (exploit.rules)
  • 2800483 - ETPRO EXPLOIT CA ARCserve Backup Message Engine Denial of Service 3 (exploit.rules)
  • 2800669 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 1 (exploit.rules)
  • 2800670 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 2 (exploit.rules)
  • 2800671 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 3 (exploit.rules)
  • 2800672 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 4 (exploit.rules)
  • 2800673 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 5 (exploit.rules)
  • 2800674 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 6 (exploit.rules)
  • 2800675 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 7 (exploit.rules)
  • 2800676 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 8 (exploit.rules)
  • 2800677 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 9 (exploit.rules)
  • 2800678 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 10 (exploit.rules)
  • 2800679 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 11 (exploit.rules)
  • 2800680 - ETPRO EXPLOIT HP StorageWorks Storage Mirroring Double Take Service Code Execution 12 (exploit.rules)
  • 2800867 - ETPRO ADWARE_PUP RogueAntiSpyware Spyware User Agent (adware_pup.rules)
  • 2800960 - ETPRO EXPLOIT HP Data Protector OmniInet Service NULL Dereference Denial of Service (exploit.rules)
  • 2800961 - ETPRO EXPLOIT HP Data Protector OmniInet Service NULL Dereference Denial of Service (exploit.rules)
  • 2801215 - ETPRO MALWARE Backdoor.Win32.Badpuck.A Checkin (malware.rules)
  • 2801440 - ETPRO MALWARE Trojan.Win32.Tatanarg.A Checkin (malware.rules)
  • 2802077 - ETPRO MALWARE Backdoor.Win32.Komrye.A Checkin 1 (malware.rules)
  • 2802078 - ETPRO MALWARE Backdoor.Win32.Komrye.A Checkin 2 (malware.rules)
  • 2802079 - ETPRO MALWARE Backdoor.Win32.Komrye.A Checkin 3 (malware.rules)
  • 2802907 - ETPRO EXPLOIT HP Data Protector Client EXEC_CMD Command Execution (ASCII) (exploit.rules)
  • 2802909 - ETPRO MALWARE Backdoor.Win32.Dorkbot.B IRC Login (malware.rules)
  • 2802914 - ETPRO MALWARE Backdoor.Nervos.A Keepalive to Server (malware.rules)
  • 2802971 - ETPRO MALWARE Killproc.5707/Generic Checkin Request 1 (malware.rules)
  • 2803041 - ETPRO EXPLOIT IBM Web Application Firewall Bypass (exploit.rules)
  • 2803043 - ETPRO MALWARE Generic.5526376 Checkin (malware.rules)
  • 2803120 - ETPRO MALWARE Generic.KDV.235925 Checkin (malware.rules)
  • 2803163 - ETPRO MALWARE Win32.Nekill-Style Invalid Accept Header (malware.rules)
  • 2803192 - ETPRO EXPLOIT HP OpenView Storage Data Protector Stack Overflow (Published Expoit) (exploit.rules)
  • 2803220 - ETPRO CHAT mig33 Client Login Challenge Response (chat.rules)
  • 2803222 - ETPRO CHAT mig33 Client Get Contact List (chat.rules)
  • 2803234 - ETPRO MALWARE Generic.5580844 Checkin (malware.rules)
  • 2803276 - ETPRO MALWARE Win32/Ramnit.A PING INBOUND (malware.rules)
  • 2803277 - ETPRO MALWARE Generic.KD.70372 Checkin (malware.rules)
  • 2803294 - ETPRO MALWARE Generic.1246C1DD Checkin (malware.rules)
  • 2803299 - ETPRO MALWARE Generic.1775831 Checkin (malware.rules)
  • 2803347 - ETPRO EXPLOIT CA ARCserve D2D GWT RPC Request Credentials Disclosure attempt (exploit.rules)
  • 2803437 - ETPRO MALWARE Backdoor.Win32.Shiz.ivr Checkin (malware.rules)
  • 2803446 - ETPRO MALWARE Generic.6109394 Checkin (malware.rules)
  • 2803449 - ETPRO MALWARE Generic.6214699 Checkin (malware.rules)
  • 2803538 - ETPRO MALWARE Generic.4803182 Checkin (malware.rules)
  • 2803543 - ETPRO MALWARE Generic.5258925 Checkin (malware.rules)
  • 2803551 - ETPRO MALWARE Trojan.Generic.5475169 Checkin (malware.rules)
  • 2803593 - ETPRO MALWARE Backdoor.Win32.Veebuu.BX Checkin (malware.rules)
  • 2803662 - ETPRO WEB_CLIENT Adobe PDF Multiple APPO Marker Vulnerability Flowbit Set (web_client.rules)
  • 2803663 - ETPRO WEB_CLIENT Adobe PDF Multiple APPO Marker Vulnerability Attempt (web_client.rules)
  • 2803720 - ETPRO MALWARE Generic.122EAAF6 Checkin (malware.rules)
  • 2803792 - ETPRO MALWARE Trojan.Generic.KDV.367757 Checkin (malware.rules)
  • 2803824 - ETPRO MALWARE Trojan.Generic.KDV.274800 Checkin (malware.rules)
  • 2803826 - ETPRO MALWARE Application.Generic.379873 Checkin (malware.rules)
  • 2803835 - ETPRO MALWARE Generic.Banker.OT.89A60848 Checkin (malware.rules)
  • 2803865 - ETPRO MALWARE Trojan.Generic.6643598 Checkin (malware.rules)
  • 2803904 - ETPRO MALWARE Stolen Navsis Corp SSL Cert in Use (malware.rules)
  • 2804019 - ETPRO MALWARE Trojan-Downloader.Win32.Generic Install - SET (malware.rules)
  • 2804020 - ETPRO MALWARE Trojan-Downloader.Win32.Generic Install (malware.rules)
  • 2804032 - ETPRO MALWARE Win32/Bancos.DV Reporting via SMTP 3 (malware.rules)
  • 2804210 - ETPRO MALWARE Hupigon Checkin to ip.txt (malware.rules)
  • 2804501 - ETPRO ADWARE_PUP PAK_Generic.001 Checkin (adware_pup.rules)
  • 2804542 - ETPRO ADWARE_PUP Generic.KDV.71846 INSTALL (adware_pup.rules)
  • 2804566 - ETPRO MALWARE Generic.Zlob.E1632B6D Checkin (malware.rules)
  • 2804580 - ETPRO EXPLOIT HP Data Protector Client EXEC_CMD Command Execution (ASCII) on Linux (exploit.rules)
  • 2804740 - ETPRO ADWARE_PUP Downloader.Generic10.BZSM Install (adware_pup.rules)
  • 2804903 - ETPRO MALWARE W32/Troj_Generic.BNJME Checkin (malware.rules)
  • 2804964 - ETPRO MALWARE Win32.Nitol.B/Ahea.gen Checkin (malware.rules)
  • 2805221 - ETPRO MALWARE Trojan.Generic.KDV.671881 TLSv1 Client Hello (malware.rules)
  • 2805222 - ETPRO MALWARE Trojan.Generic.KDV.671881 TLSv1 Server Hello Certificate (malware.rules)
  • 2805330 - ETPRO WEB_SPECIFIC_APPS EGallery PHP File Upload Attempt (web_specific_apps.rules)
  • 2805333 - ETPRO MALWARE Trojan.Win32.Generic! Checkin (malware.rules)
  • 2805443 - ETPRO MALWARE Dadobra.flw/Malagent UDP Response from CnC (malware.rules)
  • 2805503 - ETPRO MALWARE Win32/Wemosis.C CnC Response (malware.rules)
  • 2805557 - ETPRO MALWARE Trojan.Generic.KD.697281 Checkin (malware.rules)
  • 2805634 - ETPRO MALWARE TROJ_GEN.RCBH1JN Checkin (malware.rules)
  • 2807200 - ETPRO WEB_CLIENT POSSIBLE CVE-2013-1324 CVE-2013-1325 EXPLOIT WordPerfect Document (web_client.rules)