2018-06-22
發布時間 2018-06-22新增事件
事件名稱: |
HTTP_后門_Win32.Kazuar_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Kazuar。Kazuar是APT組織Turla開發使用的一個后門,功能非常強大,運行后允許攻擊者完全控制被植入機器。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |
|
|
事件名稱: |
TCP_后門_Win32.Duuzer(HiddenCobra)_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Duuzer。Duuzer是APT組織Hidden Cobra所使用的后門,功能非常強大。運行后,可完全控制被植入機器。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |
|
|
事件名稱: |
TCP_Malware_VPNFilter_GetCC |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到VPNFilter試圖通過SYN隧道技術獲取C&C的IP地址。該惡意軟件通過利用路由器、網關、防火墻等物聯網設備漏洞進行廣泛的感染和傳播。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |
|
|
事件名稱: |
TCP_Malware_Akdoor.R228914_連接服務器 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Akdoor.R228914試圖連接遠程服務器。惡意軟件Akdoor.R228914是一個簡單的后門,通過命令提示符執行命令。 它有一個獨特的命令和控制協議。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |
|
|
事件名稱: |
TCP_木馬后門_Win32.Sisfader_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Sisfader。Sisfader是一個后門,功能非常強大。運行后,可完全控制被植入機器。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |
|
|
事件名稱: |
TCP_GPON家庭路由器安全漏洞[CVE-2018-10562] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正試圖通過GPON家庭路由器中存在的安全漏洞攻擊目的IP主機的行為。Dasan GPON是韓國Dasan公司的一款家用路由器產品。Dasan GPON家庭路由器中存在安全漏洞。攻擊者可通過向設備的任意URL添加‘?images’利用該漏洞繞過身份驗證。Dasan GPON家庭路由器中存在命令注入漏洞,該漏洞源于用戶再次訪問/diag.html頁面時路由器將因特網包探索器的結果保存在/tmp中并將它傳輸給用戶。攻擊者可通過向GponForm/diag_Form URI發送帶有‘dest_host’參數的diag_action=ping請求利用該漏洞執行命令并檢索輸出。muhstik.scanner 會發起該漏洞掃描,利用該漏洞迫使GPON易感設備向報告服務器匯報狀態。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_ElasticSearch_命令執行漏洞[CVE-2014-3120] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到試圖通過利用ElasticSearch遠程命令執行漏洞進行攻擊的行為,攻擊者可以利用該漏洞執行任意命令。ElasticSearch是一個基于Lucene的搜索服務器,基于Java開發。ElasticSearch支持傳入動態腳本(MVEL)來執行一些復雜的操作,而MVEL可執行Java代碼,攻擊者利用該漏洞可以在ElasticSearch服務器中執行任意Java代碼或命令。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_ElasticSearch_命令執行漏洞[CVE-2015-1427] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到試圖通過利用ElasticSearch遠程命令執行漏洞進行攻擊的行為,攻擊者可以利用該漏洞執行任意命令。ElasticSearch是一個基于Lucene的搜索服務器,基于Java開發。ElasticSearch支持傳入動態腳本(Groovy)來執行一些復雜的操作,而Groovy可執行Java代碼。ElasticSearch在使用Groovy語言執行命令時存在沙盒機制,但攻擊者仍可以利用漏洞繞過沙盒在ElasticSearch服務器中執行任意Java代碼或命令。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_elasticsearch-head_目錄穿越漏洞[CVE-2015-3337] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到試圖通過利用ElasticSearch head插件目錄穿越漏洞進行攻擊的行為,攻擊者可以利用該漏洞讀取到操作系統上的任意文件。ElasticSearch是一個基于Lucene的搜索服務器,基于Java開發。ElasticSearch head插件存在目錄穿越漏洞,攻擊者利用該漏洞可讀取操作系統上的任意文件。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_ElasticSearch_目錄穿越漏洞[CVE-2015-5531] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到試圖通過利用ElasticSearch目錄穿越漏洞進行攻擊的行為,攻擊者可以利用該漏洞讀取到操作系統上的任意文件。ElasticSearch是一個基于Lucene的搜索服務器,基于Java開發。ElasticSearch存在目錄穿越漏洞,攻擊者利用該漏洞可讀取操作系統上的任意文件。 |
更新時間: |
20180622 |
默認動作: |
丟棄 |