新增事件
事件名稱:
|
HTTP_ECShop全系列版本遠程代碼執行漏洞
|
事件級別:
|
中級事件
|
安全類型:
|
安全漏洞
|
事件描述:
|
檢測到源IP主機正向目的主機進行Ecshop登錄頁面注入攻擊代碼。 ECShop是一款B2C獨立網店系統,適合企業及個人快速構建個性化網上商店。系統是基于PHP語言及MYSQL數據庫構架開發的跨平臺開源程序。 該漏洞影響Ecshop全版本,攻擊者在http頭部的reference字段注入特定的代碼,會導致遠程代碼執行。
|
更新時間:
|
20180914
|
默認動作:
|
丟棄
|
事件名稱:
|
HTTP_木馬_MSIL.EredelStealer_連接
|
事件級別:
|
中級事件
|
安全類型:
|
木馬后門
|
事件描述:
|
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Eredel Stealer。 Eredel Stealer是一個基于CSharep的竊密木馬,可竊取主流瀏覽器、FTP等客戶端保存的賬號密碼。
|
更新時間:
|
20180914
|
默認動作:
|
丟棄
|
事件名稱:
|
HTTP_Wordpress_amerisale-re插件_文件上傳漏洞
|
事件級別:
|
中級事件
|
安全類型:
|
安全漏洞
|
事件描述:
|
檢測到源IP主機正在利用WordPress amerisale-re插件文件上傳漏洞攻擊目的IP主機的行為。 WordPress amerisale-re插件存在文件上傳漏洞,遠程攻擊者可利用該漏洞上傳任意文件。
|
更新時間:
|
20180914
|
默認動作:
|
丟棄
|
事件名稱:
|
TCP_后門_Gh0st.Xjjhj變種_連接
|
事件級別:
|
中級事件
|
安全類型:
|
木馬后門
|
事件描述:
|
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Xjjhj。 Xjjhj是利用一個根據Gh0st遠控的源碼修改而來的后門。運行后可以完全控制被感染機器。目前已經發現挖礦家族WannaMiner使用了Xjjhj后門。
|
更新時間:
|
20180914
|
默認動作:
|
丟棄
|
事件名稱:
|
HTTP_Adobe_ColdFusion反序列化漏洞[CVE-2018-15958]
|
事件級別:
|
高級事件
|
安全類型:
|
安全漏洞
|
事件描述:
|
檢測到源IP主機正試圖通過Adobe ColdFusion漏洞攻擊目的IP主機。 Adobe ColdFusion的FlashGateway服務存在反序列化漏洞,未經身份驗證的攻擊者向目標Adobe ColdFusion的FlashGateway服務發送精心構造的惡意數據,可遠程執行任意代碼。
|
更新時間:
|
20180914
|
默認動作:
|
丟棄
|
修改事件
事件名稱:
|
TCP_后門_Gh0st.Xjjhj_連接
|
事件級別:
|
中級事件
|
安全類型:
|
木馬后門
|
事件描述:
|
檢測到木馬試圖連接遠程服務器。 源IP所在的主機可能被植入了木馬。 Gh0st.Xjjhj是利用一個根據Gh0st遠控的源碼修改而來的后門。運行后可以完全控制被感染機器。木馬作者對網絡通信格式做了一些處理,以躲避檢測。
|
更新時間:
|
20180914
|
默認動作:
|
丟棄
|
事件名稱:
|
HTTP_Drupal_7.x_Core_遠程代碼執行漏洞[CVE-2018-7600]
|
事件級別:
|
中級事件
|
安全類型:
|
安全漏洞
|
事件描述:
|
檢測到源IP主機正在利用Drupal Core遠程代碼執行漏洞對目的主機進行攻擊的行為。 Drupal是一個十分流行的開源的CMS。Drupal Core 7.x版本存在PHP遠程代碼執行漏洞,攻擊者可以發送精心構造的攻擊payload,遠程執行任意PHP代碼。漏洞的原因是當用戶可控#value的值,同時在Drupal 7進行render操作時可以遠程執行任意代碼。
|
更新時間:
|
20180914
|
默認動作:
|
丟棄
|