2018-07-27
發布時間 2018-07-27新增事件
事件名稱:
HTTP_木馬后門_Win32.Zediv_連接
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到Zediv試圖連接遠程服務器。源IP所在的主機可能被植入了Zediv。 Zediv是一個竊密木馬,可以竊取主流瀏覽器保存的賬號密碼。
更新時間:
20180727
默認動作:
丟棄
事件名稱:
TCP_后門_PoisonIvy_Keepalive_連接3
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到PoisonIvy的心跳包數據。源IP所在的主機可能被植入了Poison Ivy。 Poison Ivy是一個被廣泛應用的遠程控制工具,允許攻擊者完全控制被植入機器。
更新時間:
20180727
默認動作:
丟棄
事件名稱:
UDP_木馬后門_Plaintee(Rancore)_連接1
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。
更新時間:
20180727
默認動作:
丟棄
事件名稱: |
UDP_木馬后門_Plaintee(Rancore)_連接2 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
UDP_木馬后門_Plaintee(Rancore)_連接3 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
UDP_木馬后門_Plaintee(Rancore)_連接4 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
UDP_木馬后門_Plaintee(Rancore)_連接5 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
UDP_木馬后門_Plaintee(Rancore)_連接6 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
UDP_木馬后門_Plaintee(Rancore)_連接7 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
UDP_木馬后門_Plaintee(Rancore)_連接8 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Plaintee。 Plaintee是APT組織Rancore使用的后門。運行后,允許攻擊者遠程訪問被植入機器。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_FusionCore_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到FusionCore試圖連接遠程服務器。源IP所在的主機可能被植入了FusionCore。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_勒索軟件_GandCrab_v4 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到勒索軟件試圖連接遠程服務器。源IP所在的主機可能被植入了GandCrab。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
TCP_后門_Win32.FlawedAmmyyRat_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Flawed Ammyy Rat變種。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Linux命令注入攻擊 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
命令注入攻擊,是指這樣一種攻擊手段,黑客通過把系統命令加入到web請求頁面頭部信息中,一個惡意黑客以利用這種攻擊方法來非法獲取數據或者網絡、系統資源。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_后門_ProRatr_下載惡意代碼 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
更新時間:2009-10-26 該事件表明源IP地址主機的木馬服務端正在請求下載目的IP地址的惡意代碼。 該事件中的源IP地址是被植入木馬服務端的主機。 該木馬又名Backdoor.W32.ProRatr,它會獲取用戶系統的操作權限,然后連接到攻擊者的遠程服務器,以便攻擊者盜竊電腦中的信息或對電腦進行非法控制。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_PoisonIvy_Keepalive_連接2 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到PoisonIvy的心跳包數據。源IP所在的主機可能被植入了Poison Ivy。 Poison Ivy是一個被廣泛應用的遠程控制工具,允許攻擊者完全控制被植入機器。 |
更新時間: |
20180727 |
默認動作: |
丟棄 |