2018-06-29
發布時間 2018-06-29新增事件
事件名稱: |
HTTP_后門_InvisiMole.Rc2cl_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了InvisiMole。InvisiMole是一個體系化的間諜軟件,包含兩個后門模塊,RC2FM和RC2CL。運行后,可完全控制被植入機器。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_Acunetix11_AWVS11_Content_Web漏洞掃描1 |
事件級別: |
低級事件 |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機正在利用Acunetix11(AWVS11)漏洞掃描工具對目的主機進行Web應用漏洞掃描的行為,嘗試掃描發現Web應用系統漏洞,為進一步入侵目的IP主機做準備。Acunetix11(AWVS11)是一款商用的針對Web應用的安全漏洞掃描軟件。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_Acunetix11_AWVS11_Content_Web漏洞掃描2 |
事件級別: |
低級事件 |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機正在利用Acunetix11(AWVS11)漏洞掃描工具對目的主機進行Web應用漏洞掃描的行為,嘗試掃描發現Web應用系統漏洞,為進一步入侵目的IP主機做準備。Acunetix11(AWVS11)是一款商用的針對Web應用的安全漏洞掃描軟件。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_AppScan9_Content_Web漏洞掃描 |
事件級別: |
低級事件 |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機正在利用AppScan 9漏洞掃描工具對目的主機進行Web應用漏洞掃描的行為,嘗試掃描發現Web應用系統漏洞,為進一步入侵目的IP主機做準備。AppScan 9是一款商用的針對Web應用的安全漏洞掃描軟件。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
TCP_木馬后門_Win32.SocketPlayer_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了SocketPlayer。SocketPlayer是一個后門,功能非常強大。運行后,可完全控制被植入機器。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_Malware_NocturnalStealer_連接服務器 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Nocturnal Stealer試圖連接遠程服務器。Nocturnal Stealer旨在竊取在多個基于Chromium和Firefox的瀏覽器中發現的數據。它還可以在FileZilla中竊取許多流行的加密貨幣錢包以及任何保存的FTP密碼。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_木馬后門_MsraMiner_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到MsraMiner試圖連接遠程服務器。MsraMiner定時和C&C進行連接接受命令和更新模塊,主要目的為挖掘門羅幣。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_phpMyAdmin_target參數_遠程代碼執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用phpMyAdmin遠程代碼執行漏洞對目的主機進行攻擊的行為。phpMyAdmin是用PHP編寫的工具,用于通過Web管理MySQL。phpMyAdmin版本小于4.8.2存在phpMyAdmin遠程代碼執行漏洞,攻擊者利用此漏洞竊取敏感信息,遠程執行系統命令。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
HTTP_后門_Win32.Mirage_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Mirage。Win32.Mirage是一個功能很強大的后門,一般利用電子郵件傳播。目前已經發現有APT攻擊使用了該后門。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_Struts2_S2-045/S2-046遠程命令執行攻擊[CVE-2017-5638] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP地址主機正在向目的IP地址主機發起Struts2 S2-045/S2-046攻擊。Apache Struts是美國阿帕奇(Apache)軟件基金會負責維護的一款用于創建企業級Java Web應用的開源框架。Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10版本存在嚴重的漏洞,在使用Jakarta插件處理文件上傳操作時可能導致遠程代碼執行漏洞,攻擊者可以在文件上傳時通過構造HTTP請求頭中的Content-Type值可能造成遠程代碼執行漏洞(S2-045);構造惡意OGNL使得上傳文件的大?。ㄓ蒀ontent-Length頭指定)大于Struts2允許的最大大小2GB(S2-046)。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_Struts2_S2-046遠程命令執行攻擊[CVE-2017-5638] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP地址主機正在向目的IP地址主機發起Struts2 S2-046攻擊。Apache Struts是美國阿帕奇(Apache)軟件基金會負責維護的一款用于創建企業級Java Web應用的開源框架。Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10版本存在嚴重的漏洞,在使用Jakarta插件處理文件上傳操作時可能導致遠程代碼執行漏洞,構造惡意OGNL使得上傳文件的大?。ㄓ蒀ontent-Length頭指定)大于Struts2允許的最大大小2GB。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
TCP_后門_njRat變種_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了njRat變種。njRat是一個CSharp語言編寫的后門,功能異常強大,可完全控制被感染機器??梢愿`取敏感信息,如鍵盤記錄、主流瀏覽器(Firefox、Google Chrome、Opera)保存的密碼、焦點窗口標題等。目前已經出現很多njRat變種。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |
|
|
事件名稱: |
TCP_后門_Win32.Torchwood_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了后門Torchwood。Torchwood是一個功能非常強大的后門,運行后可以完全控制被植入機器。主要通過CHM文件傳播。 |
更新時間: |
20180629 |
默認動作: |
丟棄 |