www.proofpoint.com Open in urlscan Pro
2a02:e980:107::cf  Public Scan

URL: https://www.proofpoint.com/de/daily-ruleset-update-summary-2015-09-23
Submission: On February 22 via manual from US — Scanned from DE

Form analysis 1 forms found in the DOM

/de

<form action="/de" data-region="de" data-language="de">
  <input type="text" name="search_block_form" placeholder="Suche">
  <input type="submit">
</form>

Text Content

Direkt zum Inhalt
Produkte Lösungen Partner Ressourcen Unternehmen KontaktLanguages
Support Log-in Digital Risk Portal Email Fraud Defense ET Intelligence
Proofpoint Essentials Sendmail Support Log-in
Main Menu

AEGIS THREAT PROTECTION PLATFORM

Entschärfen Sie BEC, Phishing, Ransomware, Bedrohungen aus der Lieferkette und
mehr.

SIGMA INFORMATION PROTECTION PLATFORM

Schützen Sie Ihre Daten vor unvorsichtigen, kompromittierten und böswilligen
Benutzern.

INTELLIGENT COMPLIANCE PLATFORM

Reduzieren Sie das Risiko, kontrollieren Sie die Kosten und verbessern Sie die
Datentransparenz, um die Compliance sicherzustellen.

PREMIUM SECURITY SERVICES

Erhalten Sie tiefere Einblicke mit persönlicher Unterstützung auf Abruf von
Unser Expertenteam.


NEUE THREAT PROTECTION-BUNDLE-ANGEBOTE MIT FLEXIBLEN BEREITSTELLUNGSOPTIONEN

KI-gestützter Schutz vor BEC, Ransomware, Phishing, Lieferantenrisiken und mehr
mit Inline+API- oder MX-basierter Bereitstellung

Weitere informationen


LÖSUNGEN NACH THEMA

ABWEHR VON E-MAIL-UND CLOUD-BEDROHUNGEN

Schützen Sie Ihre Anwender mit einem intelligenten, ganzheitlichen Ansatz vor
E-Mail- und Cloud-Bedrohungen.

ÄNDERUNG DES ANWENDERVERHALTENS

Unterstützen Sie Ihre Mitarbeiter dabei, Angriffe zu identifizieren, zu meiden
und zu melden, bevor Schaden entsteht.

SCHUTZ VOR DATENVERLUST UND INSIDER-RISIKEN

Verhindern Sie Datenverluste durch fahrlässige, kompromittierte oder böswillige
Insider, indem Sie Inhalte, Verhaltensweisen und Bedrohungen korrelieren.

MODERNISIERUNG VON COMPLIANCE UND ARCHIVIERUNG

Kontrollieren Sie die Risiken und Anforderungen zur Datenaufbewahrung mit einer
modernen Lösung für Compliance und Archivierung.

SCHUTZ VON CLOUD-ANWENDUNGEN

Schützen Sie Ihre Mitarbeiter und deren Cloud-Anwendungen, indem Sie Bedrohungen
beseitigen, Datenverlust verhindern und Compliance-Risiken minimieren.

SECURE MICROSOFT 365

Implementieren Sie die beste Sicherheits- und Compliance-Lösung für Ihre
Microsoft 365-Suite für Zusammenarbeit.

SCHUTZ FÜR IHRE MITARBEITER IM HOMEOFFICE MIT CLOUD EDGE

Gewährleisten Sie den sicheren Zugriff auf Unternehmensressourcen und die
Aufrechterhaltung des Geschäftsbetriebs für Ihre Belegschaft im Homeoffice.

GRÜNDE FÜR PROOFPOINT

Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über
unseren einzigartigen personenzentrierten Schutzansatz.


LÖSUNGEN NACH BRANCHE

Bundesregierung Finanzdienstleistungen Staatliche und lokale Behörden
Hochschulwesen Gesundheitswesen Schutz und Compliance für kleine Unternehmen


PARTNERPROGRAMME

CHANNEL-PARTNER

Werden Sie Vertriebspartner. Stellen Sie Ihren Kunden Proofpoint-Lösungen zur
Verfügung und erweitern Sie Ihr Geschäft.


TOOLS FÜR PARTNER

Channel Partner werden Channel Partner Portal

INFORMATIONSBIBLIOTHEK

Finden Sie die gewünschten Informationen in unserer Bibliothek mit Videos,
Datenblättern, Whitepapers und mehr.

BLOG

Bleiben Sie über die neuesten Nachrichten und Ereignisse in der sich ständig
weiterentwickelnden Cybersecurity-Landschaft auf dem Laufenden.

EVENTS

Erfahren Sie bei einem unserer Events, wie Sie Ihre Mitarbeiter und Daten vor
den sich permanent weiterentwickelnden Bedrohungen schützen.

KUNDENMAGAZIN „NEW PERIMETERS“

Informieren Sie sich über die neuesten Erkenntnisse zur Cybersicherheit,
einschließlich wertvollem Wissen von unseren Branchenexperten.

ERLÄUTERUNG DER NEUESTEN BEDROHUNGEN

Wissenswertes über die neuesten Bedrohungen und wie Sie Menschen, Daten und
Marken schützen können.

ANWENDERBERICHTE

Lesen Sie, wie Proofpoint-Kunden auf der ganzen Welt ihre wichtigsten
Cybersecurity-Herausforderungen lösen.

WEBINARE

Durchsuchen Sie unsere Webinar-Bibliothek, um mehr über die neuesten
Bedrohungen, Trends und Probleme in Bezug auf die Cybersicherheit zu erfahren.


SICHERHEITSPORTALE

Nutzen Sie kostenlos verfügbare Forschungsberichte und andere Materialien, um
sich vor Bedrohungen zu schützen, eine Sicherheitskultur aufzubauen und
Ransomware zu stoppen, bevor Schaden entsteht.

Portal zum Thema Cybersicherheitsschulungen
Portal zum Thema Ransomware Portal zum Thema Compliance Portal zur Abwehr von
Insider-Bedrohungen

ÜBER PROOFPOINT

Proofpoint ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für
Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein
Unternehmen zugleich das größte Kapital aber auch das größte Risiko.

GRÜNDE FÜR PROOFPOINT

Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über
unseren einzigartigen personenorientierten Sicherheitsansatz.

NACHRICHTEN

Lesen Sie die neuesten Pressemitteilungen, Nachrichten und Medienhighlights zu
Proofpoint.

DATENSCHUTZ UND VERTRAUEN

Erfahren Sie, wie wir Daten verarbeiten und Datenschutzbestimmungen sowie andere
Vorgaben einhalten.


SUPPORT

Hier finden Sie Informationen zu Produkt- und technischer Unterstützung,
professionellen Dienstleistungen, technischen Schulungen und mehr.

Lern mehr
English (Americas) English (Europe, Middle East, Africa) English (Asia-Pacific)
Español Deutsch Français Italiano Português 日本語 한국어
Products
Übersicht

EMAIL SECURITY AND PROTECTION

Email Protection Email Fraud Defense Secure Email Relay Threat Response
Auto-Pull Sendmail Open Source Essentials for Small Business


ADVANCED THREAT PROTECTION

Targeted Attack Protection in Email Email Isolation Threat Response Emerging
Threats Intelligence


SECURITY AWARENESS TRAINING

Assess Change Behavior Evaluate
Übersicht

INFORMATION PROTECTION

Enterprise Data Loss Prevention (DLP) Insider Threat Management Intelligent
Classification and Protection Endpoint Data Loss Prevention (DLP) Email Data
Loss Prevention (DLP) Email Encryption Data Discover


CLOUD SECURITY

Browser Isolation Cloud Account Defense Cloud App Security Broker Web Security
Übersicht

COMPLIANCE AND ARCHIVING

Automate Capture Patrol Track Archive Discover Supervision


DIGITAL RISK PROTECTION

Social Media Protection Domain Fraud Monitoring Executive and Location Threat
Monitoring
Übersicht

PREMIUM SECURITY SERVICES

Technical Account Managers Proofpoint Threat Information Services Managed
Services for Security Awareness Training People-Centric Security Program Managed
Email Security Managed Services for Information Protection Insider Threat
Management Services Compliance and Archiving Services Consultative Services
Produkte Lösungen Partner Ressourcen Unternehmen
English (Americas) English (Europe, Middle East, Africa) English (Asia-Pacific)
Español Deutsch Français Italiano Português 日本語 한국어
Einloggen
Support Log-in Digital Risk Portal Email Fraud Defense ET Intelligence
Proofpoint Essentials Sendmail Support Log-in
Kontakt


AEGIS THREAT PROTECTION PLATFORM

Entschärfen Sie BEC, Phishing, Ransomware, Bedrohungen aus der Lieferkette und
mehr.

SIGMA INFORMATION PROTECTION PLATFORM

Schützen Sie Ihre Daten vor unvorsichtigen, kompromittierten und böswilligen
Benutzern.

INTELLIGENT COMPLIANCE PLATFORM

Reduzieren Sie das Risiko, kontrollieren Sie die Kosten und verbessern Sie die
Datentransparenz, um die Compliance sicherzustellen.

PREMIUM SECURITY SERVICES

Erhalten Sie tiefere Einblicke mit persönlicher Unterstützung auf Abruf von
Unser Expertenteam.



Übersicht

EMAIL SECURITY AND PROTECTION

Email Protection Email Fraud Defense Secure Email Relay Threat Response
Auto-Pull Sendmail Open Source Essentials for Small Business


ADVANCED THREAT PROTECTION

Targeted Attack Protection in Email Email Isolation Threat Response Emerging
Threats Intelligence


SECURITY AWARENESS TRAINING

Assess Change Behavior Evaluate
Übersicht

INFORMATION PROTECTION

Enterprise Data Loss Prevention (DLP) Insider Threat Management Intelligent
Classification and Protection Endpoint Data Loss Prevention (DLP) Email Data
Loss Prevention (DLP) Email Encryption Data Discover


CLOUD SECURITY

Browser Isolation Cloud Account Defense Cloud App Security Broker Web Security
Übersicht

COMPLIANCE AND ARCHIVING

Automate Capture Patrol Track Archive Discover Supervision


DIGITAL RISK PROTECTION

Social Media Protection Domain Fraud Monitoring Executive and Location Threat
Monitoring
Übersicht

PREMIUM SECURITY SERVICES

Technical Account Managers Proofpoint Threat Information Services Managed
Services for Security Awareness Training People-Centric Security Program Managed
Email Security Managed Services for Information Protection Insider Threat
Management Services Compliance and Archiving Services Consultative Services




NEUE THREAT PROTECTION-BUNDLE-ANGEBOTE MIT FLEXIBLEN BEREITSTELLUNGSOPTIONEN

KI-gestützter Schutz vor BEC, Ransomware, Phishing, Lieferantenrisiken und mehr
mit Inline+API- oder MX-basierter Bereitstellung

Weitere informationen




LÖSUNGEN NACH THEMA

ABWEHR VON E-MAIL-UND CLOUD-BEDROHUNGEN

Schützen Sie Ihre Anwender mit einem intelligenten, ganzheitlichen Ansatz vor
E-Mail- und Cloud-Bedrohungen.

ÄNDERUNG DES ANWENDERVERHALTENS

Unterstützen Sie Ihre Mitarbeiter dabei, Angriffe zu identifizieren, zu meiden
und zu melden, bevor Schaden entsteht.

SCHUTZ VOR DATENVERLUST UND INSIDER-RISIKEN

Verhindern Sie Datenverluste durch fahrlässige, kompromittierte oder böswillige
Insider, indem Sie Inhalte, Verhaltensweisen und Bedrohungen korrelieren.

MODERNISIERUNG VON COMPLIANCE UND ARCHIVIERUNG

Kontrollieren Sie die Risiken und Anforderungen zur Datenaufbewahrung mit einer
modernen Lösung für Compliance und Archivierung.

SCHUTZ VON CLOUD-ANWENDUNGEN

Schützen Sie Ihre Mitarbeiter und deren Cloud-Anwendungen, indem Sie Bedrohungen
beseitigen, Datenverlust verhindern und Compliance-Risiken minimieren.

SECURE MICROSOFT 365

Implementieren Sie die beste Sicherheits- und Compliance-Lösung für Ihre
Microsoft 365-Suite für Zusammenarbeit.

SCHUTZ FÜR IHRE MITARBEITER IM HOMEOFFICE MIT CLOUD EDGE

Gewährleisten Sie den sicheren Zugriff auf Unternehmensressourcen und die
Aufrechterhaltung des Geschäftsbetriebs für Ihre Belegschaft im Homeoffice.

GRÜNDE FÜR PROOFPOINT

Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über
unseren einzigartigen personenzentrierten Schutzansatz.


LÖSUNGEN NACH BRANCHE

Bundesregierung Finanzdienstleistungen Staatliche und lokale Behörden
Hochschulwesen Gesundheitswesen Schutz und Compliance für kleine Unternehmen


PARTNERPROGRAMME

CHANNEL-PARTNER

Werden Sie Vertriebspartner. Stellen Sie Ihren Kunden Proofpoint-Lösungen zur
Verfügung und erweitern Sie Ihr Geschäft.


TOOLS FÜR PARTNER

Channel Partner werden Channel Partner Portal

INFORMATIONSBIBLIOTHEK

Finden Sie die gewünschten Informationen in unserer Bibliothek mit Videos,
Datenblättern, Whitepapers und mehr.

BLOG

Bleiben Sie über die neuesten Nachrichten und Ereignisse in der sich ständig
weiterentwickelnden Cybersecurity-Landschaft auf dem Laufenden.

EVENTS

Erfahren Sie bei einem unserer Events, wie Sie Ihre Mitarbeiter und Daten vor
den sich permanent weiterentwickelnden Bedrohungen schützen.

KUNDENMAGAZIN „NEW PERIMETERS“

Informieren Sie sich über die neuesten Erkenntnisse zur Cybersicherheit,
einschließlich wertvollem Wissen von unseren Branchenexperten.

ERLÄUTERUNG DER NEUESTEN BEDROHUNGEN

Wissenswertes über die neuesten Bedrohungen und wie Sie Menschen, Daten und
Marken schützen können.

ANWENDERBERICHTE

Lesen Sie, wie Proofpoint-Kunden auf der ganzen Welt ihre wichtigsten
Cybersecurity-Herausforderungen lösen.

WEBINARE

Durchsuchen Sie unsere Webinar-Bibliothek, um mehr über die neuesten
Bedrohungen, Trends und Probleme in Bezug auf die Cybersicherheit zu erfahren.


SICHERHEITSPORTALE

Nutzen Sie kostenlos verfügbare Forschungsberichte und andere Materialien, um
sich vor Bedrohungen zu schützen, eine Sicherheitskultur aufzubauen und
Ransomware zu stoppen, bevor Schaden entsteht.

Portal zum Thema Cybersicherheitsschulungen
Portal zum Thema Ransomware Portal zum Thema Compliance Portal zur Abwehr von
Insider-Bedrohungen

ÜBER PROOFPOINT

Proofpoint ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für
Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein
Unternehmen zugleich das größte Kapital aber auch das größte Risiko.

GRÜNDE FÜR PROOFPOINT

Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über
unseren einzigartigen personenorientierten Sicherheitsansatz.

NACHRICHTEN

Lesen Sie die neuesten Pressemitteilungen, Nachrichten und Medienhighlights zu
Proofpoint.

DATENSCHUTZ UND VERTRAUEN

Erfahren Sie, wie wir Daten verarbeiten und Datenschutzbestimmungen sowie andere
Vorgaben einhalten.


SUPPORT

Hier finden Sie Informationen zu Produkt- und technischer Unterstützung,
professionellen Dienstleistungen, technischen Schulungen und mehr.

Lern mehr
Daily Ruleset Update Summary
Daily Ruleset Update Summary 2015/09/23


[***] SUMMARY: [***]

10 NEW OPEN SIGNATURES, 31 NEW PRO (10 + 21). XCODEGHOST, URSNIF, COREBOT.

THANKS: KEVIN ROSS, ANDREA DE PASQUALE AND @ABUSE_CH.

[+++] ADDED RULES: [+++]

OPEN:

2021819 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED
(TORRENTLOCKER CNC) (TROJAN.RULES)
2021822 - ET TROJAN XCODEGHOST CNC CHECKIN (TROJAN.RULES)
2021823 - ET TROJAN RANSOMWARE WIN32/WINPLOCK.A CNC BEACON 3 (TROJAN.RULES)
2021824 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED
(TORRENTLOCKER CNC) (TROJAN.RULES)
2021825 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED
(GOZI MITM) (TROJAN.RULES)
2021826 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED
(GOZI MITM) (TROJAN.RULES)
2021827 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED
(GOZI MITM) (TROJAN.RULES)
2021828 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED
(GOZI CNC) (TROJAN.RULES)
2021829 - ET TROJAN URSNIF VARIANT CNC BEACON 4 (TROJAN.RULES)
2021830 - ET TROJAN URSNIF VARIANT CNC BEACON 5 (TROJAN.RULES)

PRO:

2814061 - ETPRO MALWARE ADWARE.CNTADS VARIANT ACTIVITY (MALWARE.RULES)
2814062 - ETPRO TROJAN WIN32/KORTOR.A EXTERNAL IP CHECK (TROJAN.RULES)
2814063 - ETPRO TROJAN POISONIVY KEEPALIVE TO CNC 224 (TROJAN.RULES)
2814064 - ETPRO TROJAN POISONIVY KEEPALIVE TO CNC 225 (TROJAN.RULES)
2814065 - ETPRO TROJAN POSSIBLE ENCRYPTORRAAS VARIANT .ONION PROXY DOMAIN
(TROJAN.RULES)
2814066 - ETPRO MOBILE_MALWARE ANDROID.TROJAN.KOLER.D HTTP CHECKIN 2
(MOBILE_MALWARE.RULES)
2814067 - ETPRO TROJAN BACKDOOR.WIN32.FONTEN CNC BEACON (TROJAN.RULES)
2814068 - ETPRO TROJAN XCODEGHOST BEACON (TROJAN.RULES)
2814069 - ETPRO MALWARE PUP.ADWARE.SHOPRO CHECKIN (MALWARE.RULES)
2814070 - ETPRO MALWARE WIN32/PENNYBEE.ADWARE.L ACTIVITY (MALWARE.RULES)
2814071 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 1)
(TROJAN.RULES)
2814072 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 2)
(TROJAN.RULES)
2814073 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 3)
(TROJAN.RULES)
2814074 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 4)
(TROJAN.RULES)
2814075 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 5)
(TROJAN.RULES)
2814076 - ETPRO TROJAN BITCOIN MINER KNOWN MALICIOUS BASIC AUTH
(YXVLCNMUMJO1NTU1NQ==) (TROJAN.RULES)
2814077 - ETPRO TROJAN BITCOIN MINER KNOWN MALICIOUS BASIC AUTH
(MTNDBLPHTDNBD1PYRNDLZHLPNFRVA0HIEJFWVGFQCG9EYTP4) (TROJAN.RULES)
2814078 - ETPRO TROJAN BITCOIN MINER KNOWN MALICIOUS BASIC AUTH
(CMVKZW1FZZPYZWRKEHH4MG==) (TROJAN.RULES)
2814079 - ETPRO TROJAN COREBOT CHECKIN (TROJAN.RULES)
2814080 - ETPRO TROJAN WIN32/BAGSU CHECKIN (TROJAN.RULES)
2814081 - ETPRO TROJAN WIN32/BAGSU RETRIEVING PE (TROJAN.RULES)


[///] MODIFIED ACTIVE RULES: [///]

2021749 - ET CURRENT_EVENTS POSSIBLE UPATRE/DYRE/KEGOTIP SSL CERT SEPT 8 2015
(CURRENT_EVENTS.RULES)
2021773 - ET CURRENT_EVENTS POSSIBLE UPATRE/DYRE/KEGOTIP SSL CERT SEPT 14 2015
(CURRENT_EVENTS.RULES)
2021812 - ET TROJAN URSNIF VARIANT CNC BEACON 2 (TROJAN.RULES)
2021813 - ET TROJAN URSNIF VARIANT CNC BEACON (TROJAN.RULES)
2021814 - ET TROJAN URSNIF VARIANT CNC BEACON 3 (TROJAN.RULES)
2805882 - ETPRO MOBILE_MALWARE ANDROID/JSMSHIDER.B CHECKIN
(MOBILE_MALWARE.RULES)
2809513 - ETPRO MOBILE_MALWARE ANDROID.TROJAN.KOLER.D HTTP CHECKIN
(MOBILE_MALWARE.RULES)


[---] REMOVED RULES: [---]

2808912 - ETPRO TROJAN WIN32/HYTEOD CHECKIN (TROJAN.RULES)
2810839 - ETPRO TROJAN RANSOMWARE WIN32/WINPLOCK.A CNC BEACON 3 (TROJAN.RULES)
2813061 - ETPRO MOBILE_MALWARE ANDROID.TROJAN.SLOCKER.CS CHECKIN
(MOBILE_MALWARE.RULES)
2814029 - ETPRO TROJAN URSNIF SSL CERT (TROJAN.RULES)
2814036 - ETPRO TROJAN TORRENTLOCKER SSL CERT (TROJAN.RULES)

Datum:
Dienstag, September 22, 2015
Titel der Zusammenfassung:
10 new Open signatures, 31 new Pro (10 + 21). XcodeGhost, Ursnif, Corebot.


FIRMENINFORMATION

 * Über Proofpoint
 * Careers
 * Veranstaltungen
 * Führungsteam
 * Nachrichten
 * Nexus Platform
 * Impressum
 * Privacy and Trust


THREAT CENTER

 * Human Factor Report
 * Threat Glossary
 * Threat Blog
 * Daily Ruleset


PRODUCTS

 * Email Protection
 * Advanced Threat Protection
 * Archive & Compliance
 * Information Protection
 * Digital Risk Protection


RESOURCES

 * White Papers
 * Data Sheets
 * Customer Stories
 * Blog
 * Free Trial


CONNECT

 * +49 (0)89 45835-370
 * Kontakt
 * Office Locations
 * Request a Demo


SUPPORT

 * Support Login
 * Support Services
 * IP Address Blocked?

 * Facebook
 * Twitter
 * linkedin
 * Youtube

 * English (US)
 * English (UK)
 * English (AU)
 * Español
 * Deutsch
 * Français
 * Italiano
 * Português
 * 日本語
 * 한국어

© 2023. All rights reserved. Terms and conditions Privacy Policy Sitemap