2018-08-10

發布時間 2018-08-10

新增事件


事件名稱:

TCP_后門_Win32.IRC.Athena_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Athena。 Athena是一個基于IRC協議的僵尸網絡,主要功能是對指定目標主機發起DDoS攻擊。還可以下載其它病毒到被植入機器。

更新時間:

20180810

默認動作:

丟棄


事件名稱:

TCP_后門_Win32.SkyWyder_連接

事件級別:

中級事件

安全類型:

木馬后門 

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了SkyWyder。 SkyWyder是一個功能強大的后門,運行后可完全控制被植入機器。

更新時間:

20180810

默認動作:

丟棄


事件名稱:

HTTP_OrientDB_遠程代碼執行漏洞

事件級別:

中級事件

安全類型:

安全漏洞 

事件描述:

檢測到源IP主機正在利用OrientDB遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意代碼或命令。 OrientDB是一款圖形數據庫管理系統,具有較好的環境適應性。OrientDB 2.2.2 - 2.2.22版本存在遠程代碼執行漏洞,攻擊者可以通過POST請求提交精心構造的的惡意代碼或命令,攻擊成功可以獲取到數據庫的控制權。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_AVTECH_網絡攝像機_信息泄露漏洞

事件級別:

中級事件

安全類型:

網絡設備攻擊

事件描述:

檢測到源IP主機正在利用AVTECH網絡攝像機信息泄露漏洞攻擊目的IP主機的行為,試圖通過利用信息泄露漏洞,獲取網絡攝像機的敏感配置信息。 AVTECH網絡攝像機,通常是視頻監控系統中的重要組成部分。檢測到AVTECH網絡攝像機存在信息泄露漏洞,攻擊者通過訪問指定的URL,可以獲取到網絡攝像機的敏感配置信息。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_AVTECH_DVR_數字視頻錄像機_遠程代碼執行漏洞

事件級別:

中級事件

安全類型:

網絡設備攻擊

事件描述:

檢測到源IP主機正在利用AVTECH DVR數字視頻錄像機遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意命令,嘗試通過該設備進行挖礦或者DoS攻擊等非法行為。 AVTECH DVR數字視頻錄像機,通常是視頻監控系統中的重要組成部分。AVTECH DVR數字視頻錄像機存在遠程代碼執行漏洞,攻擊者可以通過GET請求中的username參數注入任意代碼或命令,進而完全控制錄像機。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_AVTECH_NVR_網絡硬盤錄像機_遠程代碼執行漏洞

事件級別:

中級事件

安全類型:

網絡設備攻擊

事件描述:

檢測到源IP主機正在利用AVTECH NVR網絡硬盤錄像機遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意命令,嘗試通過該設備進行挖礦或者DoS攻擊等非法行為。 AVTECH NVR網絡硬盤錄像機,通常是視頻監控系統中的重要組成部分。AVTECH NVR網絡硬盤錄像機存在遠程代碼執行漏洞,攻擊者可以通過GET請求中的pwd參數注入任意代碼或命令,進而完全控制錄像機。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_WebLogic_ws_utc_重置當前工作目錄異常行為[CVE-2018-2894]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機嘗試在Oracle WebLogic服務器的ws_utc頁面執行重置當前工作目錄操作的異常行為,試圖通過開啟Web測試頁面并通過重置當前工作目錄,企圖將Webshell寫入具有權限的目錄。 WebLogic是美國Oracle公司出品的應用程序服務器,是一個基于Java EE架構的Web中間件。WebLogic存在任意文件上傳漏洞,攻擊者通過指定URL來上傳JSP木馬,進而獲得WebLogic服務器的控制權。此外,該漏洞利用條件特殊,需要登陸后臺開啟Web測試頁面。請密切關注Oracle官方發布的漏洞補丁,及時進行補丁更新以確保服務器安全。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_WebLogic_ws_utc_任意文件上傳漏洞[CVE-2018-2894]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Oracle WebLogic ws_utc頁面的任意文件上傳漏洞攻擊目的IP主機的行為,試圖通過Web測試頁面的上傳功能獲取目標服務器的Webshell。 WebLogic是美國Oracle公司出品的應用程序服務器,是一個基于Java EE架構的Web中間件。WebLogic存在任意文件上傳漏洞,攻擊者通過指定URL來上傳JSP木馬,進而獲得WebLogic服務器的控制權。此外,該漏洞利用條件特殊,需要登陸后臺開啟Web測試頁面。請密切關注Oracle官方發布的漏洞補丁,及時進行補丁更新以確保服務器安全。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_WebLogic_ws_utc_任意文件上傳攻擊成功GetWebshell

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Oracle WebLogic服務器任意文件上傳漏洞上傳Webshell的行為。該事件檢測服務器響應報文,如果產生該事件報警請高度關注,您的服務器可能已經被入侵。 WebLogic是美國Oracle公司出品的應用程序服務器,是一個基于Java EE架構的Web中間件。WebLogic存在任意文件上傳漏洞,攻擊者通過指定URL來上傳JSP木馬,進而獲得WebLogic服務器的控制權。此外,該漏洞利用條件特殊,需要登陸后臺開啟Web測試頁面。請密切關注Oracle官方發布的漏洞補丁,及時進行補丁更新以確保服務器安全。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_Jenkins任意文件讀取漏洞[CVE-2018-1999002]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Jenkins任意文件讀取漏洞攻擊目的IP主機的行為,試圖通過任意文件讀取漏洞獲取系統敏感文件,進而獲取目標服務器的控制權。 Jenkins是一個開源軟件項目,是基于Java開發的一種持續集成工具。Jenkins存在任意文件讀取漏洞,攻擊者通過在Accept-Language頭部注入攻擊代碼來獲取到服務器的敏感信息,進而獲取服器的控制權。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

TCP_木馬_Bisonal_連接服務器

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到Bisonal試圖連接遠程服務器。源IP所在的主機可能被植入了Bisonal。 Bisonal會在Temp和Windows目錄中加載文件,然后再繼續連接到Internet并啟用對受感染PC的遠程訪問。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_OpenText_Documentum_D2_遠程代碼執行漏洞[CVE-2017-5586]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用OpenText Documentum D2遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意代碼或命令。 EMC Documentum D2是美國易安信(EMC)公司的一套企業級內容管理系統。該系統通過創建、修改、跟蹤等功能管理整個信息生命周期,其包括了多個擴展產品,如 Documentum Web Publisher(Web內容管理)、Documentum Records Manager(記錄管理)等。EMC Documentum D2存在遠程代碼執行漏洞。攻擊者可利用漏洞在受影響的應用程序環境中執行任意代碼,失敗的攻擊會造成拒絕服務。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_Sony_IPELA-E系列網絡攝像頭遠程代碼執行漏洞[CVE-2018-3937]

事件級別:

中級事件

安全類型:

網絡設備攻擊

事件描述:

檢測到源IP主機正在利用Sony IPELA E系列網絡攝像頭遠程代碼執行漏洞攻擊目的IP主機的行為,試圖通過遠程執行任意命令,嘗試通過該設備進行挖礦或者DoS攻擊等非法行為。 索尼是世界視聽、電子游戲、通訊產品和信息技術等領域的先導者,是世界最早便攜式數碼產品的開創者,是世界最大的電子產品制造商之一。Sony IPELA E系列網絡攝像頭存在遠程命令執行漏洞,攻擊者可以通過POST請求中的measurement參數注入任意代碼或命令,進而完全控制網絡攝像頭。

更新時間:

20180810

默認動作:

丟棄

修改事件


事件名稱:

TCP_后門_Win32.Remcos_連接

事件級別:

中級事件

安全類型:

木馬后門 

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Remcos。 Remcos是一個功能強大的遠控,運行后可完全控制被植入機器。

更新時間:

20180810

默認動作:

丟棄

事件名稱:

HTTP_Drupal_7.x_Core_遠程代碼執行漏洞[CVE-2018-7600]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Drupal Core遠程代碼執行漏洞對目的主機進行攻擊的行為。 Drupal是一個十分流行的開源的CMS。Drupal Core 7.x版本存在PHP遠程代碼執行漏洞,攻擊者可以發送精心構造的攻擊payload,遠程執行任意PHP代碼。漏洞的原因是當用戶可控#value的值,同時在Drupal 7進行render操作時可以遠程執行任意代碼。

更新時間:

20180810

默認動作:

丟棄