2018-07-13
發布時間 2018-07-13新增事件
事件名稱: |
HTTP_木馬后門_Smurf.fileUpload(Confucius)_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Smurf試圖連接遠程服務器。源IP所在的主機可能被植入了Smurf。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
|
|
事件名稱: |
TCP_木馬_Win32.TrickBot_NetworkCollectorModule |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬TrickBot。 TrickBot是一個功能強大的竊密木馬。Trickbot銀行木馬中包含Network Collector Module,該模塊可以搜集用戶信息上傳至服務器。 。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
|
|
事件名稱: |
HTTP_木馬后門_Win32.LoadMoney_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Loadmoney試圖連接遠程服務器。源IP所在的主機可能被植入了Loadmoney。 Loadmoney是一個木馬下載者,運行后會下載其它惡意樣本。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Malware_KardonLoader_連接服務器 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Kardon Loader試圖連接遠程服務器。源IP所在的主機可能被植入了Kardon Loader。 Kardon Loader是一個全功能的下載器,可以下載和安裝其他惡意軟件。例如,銀行木馬/憑證竊取軟件等。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_DanaBot.Downloader_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到DanaBot試圖下載核心Main dll組件。源IP所在的主機可能被植入了DanaBot。 DanaBot是一個銀行木馬,包含一個下載組件。下載組件運行后會下載核心Main dll組件。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
事件名稱: |
TCP_木馬后門_DanaBot_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到DanaBot的Main dll試圖下載其它組件。源IP所在的主機可能被植入了DanaBot。 DanaBot是一個銀行木馬,包含一個下載組件。下載組件運行后會下載核心Main dll組件。Main dll下載VNC、Stealer、Sniffer等組件,完成竊密。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_PoisonIvy_Keepalive_連接2 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到PoisonIvy的心跳包數據。源IP所在的主機可能被植入了Poison Ivy。 Poison Ivy是一個被廣泛應用的遠程控制工具,允許攻擊者完全控制被植入機器。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_DVR_硬盤錄像機_登錄繞過漏洞[CVE-2018-9995] |
事件級別: |
中級事件 |
安全類型: |
網絡設備攻擊 |
事件描述: |
檢測到源IP主機正在利用DVR硬盤錄像機登錄繞過漏洞攻擊目的IP主機的行為,試圖通過利用DVR繞過登錄漏洞登錄到硬盤錄像機后臺,非法使用視頻監控資源。 DVR全稱Digital Video Recorder(硬盤錄像機),通常是視頻監控系統中的重要組成部分。檢測到有多款DVR設備存在登錄繞過漏洞,攻擊者通過修改Cookie:uid=admin之后并訪問特定DVR的控制面板,返回此設備的明文管理員憑證。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_anni安尼XVR_同軸硬盤錄像機_密碼泄露漏洞 |
事件級別: |
中級事件 |
安全類型: |
網絡設備攻擊 |
事件描述: |
檢測到源IP主機正在利用XVR同軸硬盤錄像機密碼泄露漏洞攻擊目的IP主機的行為,試圖通過利用XVR密碼泄露漏洞,進而登錄到XVR后臺,非法使用視頻監控資源。 XVR同軸硬盤錄像機,通常是視頻監控系統中的重要組成部分。檢測到anni安尼有多款XVR設備存在密碼泄露,攻擊者通過訪問指定的URL,XVR設備即可返回登錄密碼。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_施耐德_派爾高系列攝像機_遠程代碼執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
網絡設備攻擊 |
事件描述: |
檢測到源IP主機正在利用施耐德派爾高系列攝像機遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意命令,嘗試通過該設備進行挖礦或者DoS攻擊等非法行為。 施耐德公司旗下的派爾高系列攝像機通常被用于各種商業和工業監控領域,具有較好的環境適應性。Pelco系列攝像機存在遠程代碼執行漏洞,攻擊者可以通過POST請求中的enable_leds參數注入任意代碼或命令,進而完全控制攝像機。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_NETGEAR_DGN1000_遠程命令執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
網絡設備攻擊 |
事件描述: |
檢測到源IP主機正在利用美國網件NETGEAR DGN1000系列路由器遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意命令,嘗試通過該設備進行挖礦或者DoS攻擊等非法行為。 美國網件NETGEAR是美國知名的企業設備提供商,NETGEAR DGN1000系列路由器廣泛被部署在全球各大互聯網公司及家庭。DGN1000系列路由器存在遠程代碼執行漏洞,攻擊者可以通過URL中的cmd參數注入任意代碼或命令,進而完全控制路由器。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_NETGEAR_JWNR_密碼泄露漏洞 |
事件級別: |
中級事件 |
安全類型: |
網絡設備攻擊 |
事件描述: |
檢測到源IP主機正在利用NETGEAR JWNR系列路由器密碼泄露漏洞攻擊目的IP主機的行為,試圖通過利用JWNR系列路由器密碼泄露漏洞,進而登錄到路由器后臺,完全控制整個網絡。 XVR 同軸硬盤錄像機,通常是視頻監控系統中的重要組成部分。檢測到anni安尼有多款XVR設備存在密碼泄露,攻擊者通過訪問指定的URL,XVR設備即可返回登錄密碼。 |
更新時間: |
20180713 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
HTTP_Microsoft_Windows_HTTP_sys遠程代碼執行漏洞[CVE-2015-1635] |
||
事件級別: |
中級事件 |
||
安全類型: |
|
||
事件描述: |
檢測到源IP主機正試圖通過Microsoft Windows HTTP.sys遠程代碼執行漏洞攻擊目的IP主機。 Http.sys是處理HTTP請求的內核模式驅動程序。 HTTP.sys錯誤解析構造的HTTP請求時,在實現上存在遠程代碼執行漏洞,成功利用此漏洞后,攻擊者可在System帳戶上下文中執行任意代碼。 |
||
更新時間: |
20180713 |
||
默認動作: |
丟棄 |