2018-09-14

發布時間 2018-09-14

新增事件

事件名稱:

HTTP_ECShop全系列版本遠程代碼執行漏洞

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正向目的主機進行Ecshop登錄頁面注入攻擊代碼。 ECShop是一款B2C獨立網店系統,適合企業及個人快速構建個性化網上商店。系統是基于PHP語言及MYSQL數據庫構架開發的跨平臺開源程序。 該漏洞影響Ecshop全版本,攻擊者在http頭部的reference字段注入特定的代碼,會導致遠程代碼執行。

更新時間:

20180914

默認動作:

丟棄

 

事件名稱:

HTTP_木馬_MSIL.EredelStealer_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Eredel Stealer。 Eredel Stealer是一個基于CSharep的竊密木馬,可竊取主流瀏覽器、FTP等客戶端保存的賬號密碼。

更新時間:

20180914

默認動作:

丟棄

 

事件名稱:

HTTP_Wordpress_amerisale-re插件_文件上傳漏洞

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用WordPress amerisale-re插件文件上傳漏洞攻擊目的IP主機的行為。 WordPress amerisale-re插件存在文件上傳漏洞,遠程攻擊者可利用該漏洞上傳任意文件。

更新時間:

20180914

默認動作:

丟棄

 

事件名稱:

TCP_后門_Gh0st.Xjjhj變種_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Xjjhj。 Xjjhj是利用一個根據Gh0st遠控的源碼修改而來的后門。運行后可以完全控制被感染機器。目前已經發現挖礦家族WannaMiner使用了Xjjhj后門。

更新時間:

20180914

默認動作:

丟棄

 

事件名稱:

HTTP_Adobe_ColdFusion反序列化漏洞[CVE-2018-15958]

事件級別:

級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過Adobe ColdFusion漏洞攻擊目的IP主機。 Adobe ColdFusionFlashGateway服務存在反序列化漏洞,未經身份驗證的攻擊者向目標Adobe ColdFusionFlashGateway服務發送精心構造的惡意數據,可遠程執行任意代碼。

更新時間:

20180914

默認動作:

丟棄

 

修改事件

事件名稱:

TCP_后門_Gh0st.Xjjhj_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。 IP所在的主機可能被植入了木馬。 Gh0st.Xjjhj是利用一個根據Gh0st遠控的源碼修改而來的后門。運行后可以完全控制被感染機器。木馬作者對網絡通信格式做了一些處理,以躲避檢測。

更新時間:

20180914

默認動作:

丟棄

 

事件名稱:

HTTP_Drupal_7.x_Core_遠程代碼執行漏洞[CVE-2018-7600]

事件級別:

中級事件

安全類型:

安全漏洞 

事件描述:

檢測到源IP主機正在利用Drupal Core遠程代碼執行漏洞對目的主機進行攻擊的行為。 Drupal是一個十分流行的開源的CMS。Drupal Core 7.x版本存在PHP遠程代碼執行漏洞,攻擊者可以發送精心構造的攻擊payload,遠程執行任意PHP代碼。漏洞的原因是當用戶可控#value的值,同時在Drupal 7進行render操作時可以遠程執行任意代碼。

更新時間:

20180914

默認動作:

丟棄