2018-07-27

發布時間 2018-07-27

新增事件

事件名稱:

HTTP_木馬后門_Win32.Zediv_連接

事件級別:

中級事件

安全類型:

木馬后門 

事件描述:

檢測到Zediv試圖連接遠程服務器。源IP所在的主機可能被植入了Zediv。 Zediv是一個竊密木馬,可以竊取主流瀏覽器保存的賬號密碼。 

更新時間:

20180727

默認動作:

丟棄

 

 

事件名稱:

TCP_后門_PoisonIvy_Keepalive_連接3

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到PoisonIvy的心跳包數據。源IP所在的主機可能被植入了Poison Ivy。 Poison Ivy是一個被廣泛應用的遠程控制工具,允許攻擊者完全控制被植入機器。 

更新時間:

20180727

默認動作:

丟棄

 

 

事件名稱:

UDP_木馬后門_Plaintee(Rancore)_連接1

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

UDP_木馬后門_Plaintee(Rancore)_連接2

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

UDP_木馬后門_Plaintee(Rancore)_連接3

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

UDP_木馬后門_Plaintee(Rancore)_連接4 

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

UDP_木馬后門_Plaintee(Rancore)_連接5

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

UDP_木馬后門_Plaintee(Rancore)_連接6

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

UDP_木馬后門_Plaintee(Rancore)_連接7

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

UDP_木馬后門_Plaintee(Rancore)_連接8

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

HTTP_木馬后門_FusionCore_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到FusionCore試圖連接遠程服務器。源IP所在的主機可能被植入了FusionCore。
FusionCore是一個木馬下載者,運行后下載其它惡意樣本到被植入機器。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

HTTP_勒索軟件_GandCrab_v4

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到勒索軟件試圖連接遠程服務器。源IP所在的主機可能被植入了GandCrab。
GandCrab是著名勒索軟件。運行后,受害者主機文件會被加密,并要求繳納贖金。
外聯鏈接用于進行配置文件下載,用于進行勒索軟件的落地。

更新時間:

20180727

默認動作:

丟棄


修改事件

事件名稱:

TCP_后門_Win32.FlawedAmmyyRat_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Flawed Ammyy Rat變種。
Flawed Ammyy Rat是一個功能強大的后門,可完全控制被感染機器。

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

HTTP_Linux命令注入攻擊

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

命令注入攻擊,是指這樣一種攻擊手段,黑客通過把系統命令加入到web請求頁面頭部信息中,一個惡意黑客以利用這種攻擊方法來非法獲取數據或者網絡、系統資源。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

HTTP_后門_ProRatr_下載惡意代碼

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

更新時間:2009-10-26 該事件表明源IP地址主機的木馬服務端正在請求下載目的IP地址的惡意代碼。 該事件中的源IP地址是被植入木馬服務端的主機。 該木馬又名Backdoor.W32.ProRatr,它會獲取用戶系統的操作權限,然后連接到攻擊者的遠程服務器,以便攻擊者盜竊電腦中的信息或對電腦進行非法控制。 

更新時間:

20180727

默認動作:

丟棄

 

事件名稱:

TCP_后門_PoisonIvy_Keepalive_連接2

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到PoisonIvy的心跳包數據。源IP所在的主機可能被植入了Poison Ivy。 Poison Ivy是一個被廣泛應用的遠程控制工具,允許攻擊者完全控制被植入機器。

更新時間:

20180727

默認動作:

丟棄