www.proofpoint.com
Open in
urlscan Pro
2a02:e980:107::cf
Public Scan
URL:
https://www.proofpoint.com/de/daily-ruleset-update-summary-2015-09-23
Submission: On February 22 via manual from US — Scanned from DE
Submission: On February 22 via manual from US — Scanned from DE
Form analysis
1 forms found in the DOM/de
<form action="/de" data-region="de" data-language="de">
<input type="text" name="search_block_form" placeholder="Suche">
<input type="submit">
</form>
Text Content
Direkt zum Inhalt Produkte Lösungen Partner Ressourcen Unternehmen KontaktLanguages Support Log-in Digital Risk Portal Email Fraud Defense ET Intelligence Proofpoint Essentials Sendmail Support Log-in Main Menu AEGIS THREAT PROTECTION PLATFORM Entschärfen Sie BEC, Phishing, Ransomware, Bedrohungen aus der Lieferkette und mehr. SIGMA INFORMATION PROTECTION PLATFORM Schützen Sie Ihre Daten vor unvorsichtigen, kompromittierten und böswilligen Benutzern. INTELLIGENT COMPLIANCE PLATFORM Reduzieren Sie das Risiko, kontrollieren Sie die Kosten und verbessern Sie die Datentransparenz, um die Compliance sicherzustellen. PREMIUM SECURITY SERVICES Erhalten Sie tiefere Einblicke mit persönlicher Unterstützung auf Abruf von Unser Expertenteam. NEUE THREAT PROTECTION-BUNDLE-ANGEBOTE MIT FLEXIBLEN BEREITSTELLUNGSOPTIONEN KI-gestützter Schutz vor BEC, Ransomware, Phishing, Lieferantenrisiken und mehr mit Inline+API- oder MX-basierter Bereitstellung Weitere informationen LÖSUNGEN NACH THEMA ABWEHR VON E-MAIL-UND CLOUD-BEDROHUNGEN Schützen Sie Ihre Anwender mit einem intelligenten, ganzheitlichen Ansatz vor E-Mail- und Cloud-Bedrohungen. ÄNDERUNG DES ANWENDERVERHALTENS Unterstützen Sie Ihre Mitarbeiter dabei, Angriffe zu identifizieren, zu meiden und zu melden, bevor Schaden entsteht. SCHUTZ VOR DATENVERLUST UND INSIDER-RISIKEN Verhindern Sie Datenverluste durch fahrlässige, kompromittierte oder böswillige Insider, indem Sie Inhalte, Verhaltensweisen und Bedrohungen korrelieren. MODERNISIERUNG VON COMPLIANCE UND ARCHIVIERUNG Kontrollieren Sie die Risiken und Anforderungen zur Datenaufbewahrung mit einer modernen Lösung für Compliance und Archivierung. SCHUTZ VON CLOUD-ANWENDUNGEN Schützen Sie Ihre Mitarbeiter und deren Cloud-Anwendungen, indem Sie Bedrohungen beseitigen, Datenverlust verhindern und Compliance-Risiken minimieren. SECURE MICROSOFT 365 Implementieren Sie die beste Sicherheits- und Compliance-Lösung für Ihre Microsoft 365-Suite für Zusammenarbeit. SCHUTZ FÜR IHRE MITARBEITER IM HOMEOFFICE MIT CLOUD EDGE Gewährleisten Sie den sicheren Zugriff auf Unternehmensressourcen und die Aufrechterhaltung des Geschäftsbetriebs für Ihre Belegschaft im Homeoffice. GRÜNDE FÜR PROOFPOINT Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über unseren einzigartigen personenzentrierten Schutzansatz. LÖSUNGEN NACH BRANCHE Bundesregierung Finanzdienstleistungen Staatliche und lokale Behörden Hochschulwesen Gesundheitswesen Schutz und Compliance für kleine Unternehmen PARTNERPROGRAMME CHANNEL-PARTNER Werden Sie Vertriebspartner. Stellen Sie Ihren Kunden Proofpoint-Lösungen zur Verfügung und erweitern Sie Ihr Geschäft. TOOLS FÜR PARTNER Channel Partner werden Channel Partner Portal INFORMATIONSBIBLIOTHEK Finden Sie die gewünschten Informationen in unserer Bibliothek mit Videos, Datenblättern, Whitepapers und mehr. BLOG Bleiben Sie über die neuesten Nachrichten und Ereignisse in der sich ständig weiterentwickelnden Cybersecurity-Landschaft auf dem Laufenden. EVENTS Erfahren Sie bei einem unserer Events, wie Sie Ihre Mitarbeiter und Daten vor den sich permanent weiterentwickelnden Bedrohungen schützen. KUNDENMAGAZIN „NEW PERIMETERS“ Informieren Sie sich über die neuesten Erkenntnisse zur Cybersicherheit, einschließlich wertvollem Wissen von unseren Branchenexperten. ERLÄUTERUNG DER NEUESTEN BEDROHUNGEN Wissenswertes über die neuesten Bedrohungen und wie Sie Menschen, Daten und Marken schützen können. ANWENDERBERICHTE Lesen Sie, wie Proofpoint-Kunden auf der ganzen Welt ihre wichtigsten Cybersecurity-Herausforderungen lösen. WEBINARE Durchsuchen Sie unsere Webinar-Bibliothek, um mehr über die neuesten Bedrohungen, Trends und Probleme in Bezug auf die Cybersicherheit zu erfahren. SICHERHEITSPORTALE Nutzen Sie kostenlos verfügbare Forschungsberichte und andere Materialien, um sich vor Bedrohungen zu schützen, eine Sicherheitskultur aufzubauen und Ransomware zu stoppen, bevor Schaden entsteht. Portal zum Thema Cybersicherheitsschulungen Portal zum Thema Ransomware Portal zum Thema Compliance Portal zur Abwehr von Insider-Bedrohungen ÜBER PROOFPOINT Proofpoint ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. GRÜNDE FÜR PROOFPOINT Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über unseren einzigartigen personenorientierten Sicherheitsansatz. NACHRICHTEN Lesen Sie die neuesten Pressemitteilungen, Nachrichten und Medienhighlights zu Proofpoint. DATENSCHUTZ UND VERTRAUEN Erfahren Sie, wie wir Daten verarbeiten und Datenschutzbestimmungen sowie andere Vorgaben einhalten. SUPPORT Hier finden Sie Informationen zu Produkt- und technischer Unterstützung, professionellen Dienstleistungen, technischen Schulungen und mehr. Lern mehr English (Americas) English (Europe, Middle East, Africa) English (Asia-Pacific) Español Deutsch Français Italiano Português 日本語 한국어 Products Übersicht EMAIL SECURITY AND PROTECTION Email Protection Email Fraud Defense Secure Email Relay Threat Response Auto-Pull Sendmail Open Source Essentials for Small Business ADVANCED THREAT PROTECTION Targeted Attack Protection in Email Email Isolation Threat Response Emerging Threats Intelligence SECURITY AWARENESS TRAINING Assess Change Behavior Evaluate Übersicht INFORMATION PROTECTION Enterprise Data Loss Prevention (DLP) Insider Threat Management Intelligent Classification and Protection Endpoint Data Loss Prevention (DLP) Email Data Loss Prevention (DLP) Email Encryption Data Discover CLOUD SECURITY Browser Isolation Cloud Account Defense Cloud App Security Broker Web Security Übersicht COMPLIANCE AND ARCHIVING Automate Capture Patrol Track Archive Discover Supervision DIGITAL RISK PROTECTION Social Media Protection Domain Fraud Monitoring Executive and Location Threat Monitoring Übersicht PREMIUM SECURITY SERVICES Technical Account Managers Proofpoint Threat Information Services Managed Services for Security Awareness Training People-Centric Security Program Managed Email Security Managed Services for Information Protection Insider Threat Management Services Compliance and Archiving Services Consultative Services Produkte Lösungen Partner Ressourcen Unternehmen English (Americas) English (Europe, Middle East, Africa) English (Asia-Pacific) Español Deutsch Français Italiano Português 日本語 한국어 Einloggen Support Log-in Digital Risk Portal Email Fraud Defense ET Intelligence Proofpoint Essentials Sendmail Support Log-in Kontakt AEGIS THREAT PROTECTION PLATFORM Entschärfen Sie BEC, Phishing, Ransomware, Bedrohungen aus der Lieferkette und mehr. SIGMA INFORMATION PROTECTION PLATFORM Schützen Sie Ihre Daten vor unvorsichtigen, kompromittierten und böswilligen Benutzern. INTELLIGENT COMPLIANCE PLATFORM Reduzieren Sie das Risiko, kontrollieren Sie die Kosten und verbessern Sie die Datentransparenz, um die Compliance sicherzustellen. PREMIUM SECURITY SERVICES Erhalten Sie tiefere Einblicke mit persönlicher Unterstützung auf Abruf von Unser Expertenteam. Übersicht EMAIL SECURITY AND PROTECTION Email Protection Email Fraud Defense Secure Email Relay Threat Response Auto-Pull Sendmail Open Source Essentials for Small Business ADVANCED THREAT PROTECTION Targeted Attack Protection in Email Email Isolation Threat Response Emerging Threats Intelligence SECURITY AWARENESS TRAINING Assess Change Behavior Evaluate Übersicht INFORMATION PROTECTION Enterprise Data Loss Prevention (DLP) Insider Threat Management Intelligent Classification and Protection Endpoint Data Loss Prevention (DLP) Email Data Loss Prevention (DLP) Email Encryption Data Discover CLOUD SECURITY Browser Isolation Cloud Account Defense Cloud App Security Broker Web Security Übersicht COMPLIANCE AND ARCHIVING Automate Capture Patrol Track Archive Discover Supervision DIGITAL RISK PROTECTION Social Media Protection Domain Fraud Monitoring Executive and Location Threat Monitoring Übersicht PREMIUM SECURITY SERVICES Technical Account Managers Proofpoint Threat Information Services Managed Services for Security Awareness Training People-Centric Security Program Managed Email Security Managed Services for Information Protection Insider Threat Management Services Compliance and Archiving Services Consultative Services NEUE THREAT PROTECTION-BUNDLE-ANGEBOTE MIT FLEXIBLEN BEREITSTELLUNGSOPTIONEN KI-gestützter Schutz vor BEC, Ransomware, Phishing, Lieferantenrisiken und mehr mit Inline+API- oder MX-basierter Bereitstellung Weitere informationen LÖSUNGEN NACH THEMA ABWEHR VON E-MAIL-UND CLOUD-BEDROHUNGEN Schützen Sie Ihre Anwender mit einem intelligenten, ganzheitlichen Ansatz vor E-Mail- und Cloud-Bedrohungen. ÄNDERUNG DES ANWENDERVERHALTENS Unterstützen Sie Ihre Mitarbeiter dabei, Angriffe zu identifizieren, zu meiden und zu melden, bevor Schaden entsteht. SCHUTZ VOR DATENVERLUST UND INSIDER-RISIKEN Verhindern Sie Datenverluste durch fahrlässige, kompromittierte oder böswillige Insider, indem Sie Inhalte, Verhaltensweisen und Bedrohungen korrelieren. MODERNISIERUNG VON COMPLIANCE UND ARCHIVIERUNG Kontrollieren Sie die Risiken und Anforderungen zur Datenaufbewahrung mit einer modernen Lösung für Compliance und Archivierung. SCHUTZ VON CLOUD-ANWENDUNGEN Schützen Sie Ihre Mitarbeiter und deren Cloud-Anwendungen, indem Sie Bedrohungen beseitigen, Datenverlust verhindern und Compliance-Risiken minimieren. SECURE MICROSOFT 365 Implementieren Sie die beste Sicherheits- und Compliance-Lösung für Ihre Microsoft 365-Suite für Zusammenarbeit. SCHUTZ FÜR IHRE MITARBEITER IM HOMEOFFICE MIT CLOUD EDGE Gewährleisten Sie den sicheren Zugriff auf Unternehmensressourcen und die Aufrechterhaltung des Geschäftsbetriebs für Ihre Belegschaft im Homeoffice. GRÜNDE FÜR PROOFPOINT Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über unseren einzigartigen personenzentrierten Schutzansatz. LÖSUNGEN NACH BRANCHE Bundesregierung Finanzdienstleistungen Staatliche und lokale Behörden Hochschulwesen Gesundheitswesen Schutz und Compliance für kleine Unternehmen PARTNERPROGRAMME CHANNEL-PARTNER Werden Sie Vertriebspartner. Stellen Sie Ihren Kunden Proofpoint-Lösungen zur Verfügung und erweitern Sie Ihr Geschäft. TOOLS FÜR PARTNER Channel Partner werden Channel Partner Portal INFORMATIONSBIBLIOTHEK Finden Sie die gewünschten Informationen in unserer Bibliothek mit Videos, Datenblättern, Whitepapers und mehr. BLOG Bleiben Sie über die neuesten Nachrichten und Ereignisse in der sich ständig weiterentwickelnden Cybersecurity-Landschaft auf dem Laufenden. EVENTS Erfahren Sie bei einem unserer Events, wie Sie Ihre Mitarbeiter und Daten vor den sich permanent weiterentwickelnden Bedrohungen schützen. KUNDENMAGAZIN „NEW PERIMETERS“ Informieren Sie sich über die neuesten Erkenntnisse zur Cybersicherheit, einschließlich wertvollem Wissen von unseren Branchenexperten. ERLÄUTERUNG DER NEUESTEN BEDROHUNGEN Wissenswertes über die neuesten Bedrohungen und wie Sie Menschen, Daten und Marken schützen können. ANWENDERBERICHTE Lesen Sie, wie Proofpoint-Kunden auf der ganzen Welt ihre wichtigsten Cybersecurity-Herausforderungen lösen. WEBINARE Durchsuchen Sie unsere Webinar-Bibliothek, um mehr über die neuesten Bedrohungen, Trends und Probleme in Bezug auf die Cybersicherheit zu erfahren. SICHERHEITSPORTALE Nutzen Sie kostenlos verfügbare Forschungsberichte und andere Materialien, um sich vor Bedrohungen zu schützen, eine Sicherheitskultur aufzubauen und Ransomware zu stoppen, bevor Schaden entsteht. Portal zum Thema Cybersicherheitsschulungen Portal zum Thema Ransomware Portal zum Thema Compliance Portal zur Abwehr von Insider-Bedrohungen ÜBER PROOFPOINT Proofpoint ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. GRÜNDE FÜR PROOFPOINT Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über unseren einzigartigen personenorientierten Sicherheitsansatz. NACHRICHTEN Lesen Sie die neuesten Pressemitteilungen, Nachrichten und Medienhighlights zu Proofpoint. DATENSCHUTZ UND VERTRAUEN Erfahren Sie, wie wir Daten verarbeiten und Datenschutzbestimmungen sowie andere Vorgaben einhalten. SUPPORT Hier finden Sie Informationen zu Produkt- und technischer Unterstützung, professionellen Dienstleistungen, technischen Schulungen und mehr. Lern mehr Daily Ruleset Update Summary Daily Ruleset Update Summary 2015/09/23 [***] SUMMARY: [***] 10 NEW OPEN SIGNATURES, 31 NEW PRO (10 + 21). XCODEGHOST, URSNIF, COREBOT. THANKS: KEVIN ROSS, ANDREA DE PASQUALE AND @ABUSE_CH. [+++] ADDED RULES: [+++] OPEN: 2021819 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED (TORRENTLOCKER CNC) (TROJAN.RULES) 2021822 - ET TROJAN XCODEGHOST CNC CHECKIN (TROJAN.RULES) 2021823 - ET TROJAN RANSOMWARE WIN32/WINPLOCK.A CNC BEACON 3 (TROJAN.RULES) 2021824 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED (TORRENTLOCKER CNC) (TROJAN.RULES) 2021825 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED (GOZI MITM) (TROJAN.RULES) 2021826 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED (GOZI MITM) (TROJAN.RULES) 2021827 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED (GOZI MITM) (TROJAN.RULES) 2021828 - ET TROJAN ABUSE.CH SSL BLACKLIST MALICIOUS SSL CERTIFICATE DETECTED (GOZI CNC) (TROJAN.RULES) 2021829 - ET TROJAN URSNIF VARIANT CNC BEACON 4 (TROJAN.RULES) 2021830 - ET TROJAN URSNIF VARIANT CNC BEACON 5 (TROJAN.RULES) PRO: 2814061 - ETPRO MALWARE ADWARE.CNTADS VARIANT ACTIVITY (MALWARE.RULES) 2814062 - ETPRO TROJAN WIN32/KORTOR.A EXTERNAL IP CHECK (TROJAN.RULES) 2814063 - ETPRO TROJAN POISONIVY KEEPALIVE TO CNC 224 (TROJAN.RULES) 2814064 - ETPRO TROJAN POISONIVY KEEPALIVE TO CNC 225 (TROJAN.RULES) 2814065 - ETPRO TROJAN POSSIBLE ENCRYPTORRAAS VARIANT .ONION PROXY DOMAIN (TROJAN.RULES) 2814066 - ETPRO MOBILE_MALWARE ANDROID.TROJAN.KOLER.D HTTP CHECKIN 2 (MOBILE_MALWARE.RULES) 2814067 - ETPRO TROJAN BACKDOOR.WIN32.FONTEN CNC BEACON (TROJAN.RULES) 2814068 - ETPRO TROJAN XCODEGHOST BEACON (TROJAN.RULES) 2814069 - ETPRO MALWARE PUP.ADWARE.SHOPRO CHECKIN (MALWARE.RULES) 2814070 - ETPRO MALWARE WIN32/PENNYBEE.ADWARE.L ACTIVITY (MALWARE.RULES) 2814071 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 1) (TROJAN.RULES) 2814072 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 2) (TROJAN.RULES) 2814073 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 3) (TROJAN.RULES) 2814074 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 4) (TROJAN.RULES) 2814075 - ETPRO TROJAN COINMINER KNOWN MALICIOUS STRATUM AUTHLINE (2015-09-23 5) (TROJAN.RULES) 2814076 - ETPRO TROJAN BITCOIN MINER KNOWN MALICIOUS BASIC AUTH (YXVLCNMUMJO1NTU1NQ==) (TROJAN.RULES) 2814077 - ETPRO TROJAN BITCOIN MINER KNOWN MALICIOUS BASIC AUTH (MTNDBLPHTDNBD1PYRNDLZHLPNFRVA0HIEJFWVGFQCG9EYTP4) (TROJAN.RULES) 2814078 - ETPRO TROJAN BITCOIN MINER KNOWN MALICIOUS BASIC AUTH (CMVKZW1FZZPYZWRKEHH4MG==) (TROJAN.RULES) 2814079 - ETPRO TROJAN COREBOT CHECKIN (TROJAN.RULES) 2814080 - ETPRO TROJAN WIN32/BAGSU CHECKIN (TROJAN.RULES) 2814081 - ETPRO TROJAN WIN32/BAGSU RETRIEVING PE (TROJAN.RULES) [///] MODIFIED ACTIVE RULES: [///] 2021749 - ET CURRENT_EVENTS POSSIBLE UPATRE/DYRE/KEGOTIP SSL CERT SEPT 8 2015 (CURRENT_EVENTS.RULES) 2021773 - ET CURRENT_EVENTS POSSIBLE UPATRE/DYRE/KEGOTIP SSL CERT SEPT 14 2015 (CURRENT_EVENTS.RULES) 2021812 - ET TROJAN URSNIF VARIANT CNC BEACON 2 (TROJAN.RULES) 2021813 - ET TROJAN URSNIF VARIANT CNC BEACON (TROJAN.RULES) 2021814 - ET TROJAN URSNIF VARIANT CNC BEACON 3 (TROJAN.RULES) 2805882 - ETPRO MOBILE_MALWARE ANDROID/JSMSHIDER.B CHECKIN (MOBILE_MALWARE.RULES) 2809513 - ETPRO MOBILE_MALWARE ANDROID.TROJAN.KOLER.D HTTP CHECKIN (MOBILE_MALWARE.RULES) [---] REMOVED RULES: [---] 2808912 - ETPRO TROJAN WIN32/HYTEOD CHECKIN (TROJAN.RULES) 2810839 - ETPRO TROJAN RANSOMWARE WIN32/WINPLOCK.A CNC BEACON 3 (TROJAN.RULES) 2813061 - ETPRO MOBILE_MALWARE ANDROID.TROJAN.SLOCKER.CS CHECKIN (MOBILE_MALWARE.RULES) 2814029 - ETPRO TROJAN URSNIF SSL CERT (TROJAN.RULES) 2814036 - ETPRO TROJAN TORRENTLOCKER SSL CERT (TROJAN.RULES) Datum: Dienstag, September 22, 2015 Titel der Zusammenfassung: 10 new Open signatures, 31 new Pro (10 + 21). XcodeGhost, Ursnif, Corebot. FIRMENINFORMATION * Über Proofpoint * Careers * Veranstaltungen * Führungsteam * Nachrichten * Nexus Platform * Impressum * Privacy and Trust THREAT CENTER * Human Factor Report * Threat Glossary * Threat Blog * Daily Ruleset PRODUCTS * Email Protection * Advanced Threat Protection * Archive & Compliance * Information Protection * Digital Risk Protection RESOURCES * White Papers * Data Sheets * Customer Stories * Blog * Free Trial CONNECT * +49 (0)89 45835-370 * Kontakt * Office Locations * Request a Demo SUPPORT * Support Login * Support Services * IP Address Blocked? * Facebook * Twitter * linkedin * Youtube * English (US) * English (UK) * English (AU) * Español * Deutsch * Français * Italiano * Português * 日本語 * 한국어 © 2023. All rights reserved. Terms and conditions Privacy Policy Sitemap