2018-09-28

發布時間 2018-09-28

新增事件

事件名稱:

HTTP_D-Link_Devices_command.php_遠程命令執行漏洞

事件級別:

中級事件

安全類型:

網絡設備攻擊

事件描述:

檢測到源IP主機正在利用HTTP_D-Link_Devices_command.php_遠程命令執行漏洞下載文件。 攻擊者可能是惡意軟件Mirai。 

更新時間:

20180928

默認動作:

丟棄

 

事件名稱:

HTTP_Multiple_CCTV-DVR_Vendors_遠程命令執行漏洞

事件級別:

中級事件

安全類型:

網絡設備攻擊

事件描述:

檢測到源IP主機正在利用HTTP_Multiple_CCTV-DVR_Vendors_遠程命令執行漏洞下載文件。 攻擊者可能是惡意軟件Mirai。

更新時間:

20180928

默認動作:

丟棄

 

事件名稱:

HTTP_Wordpress_wp-e-commerce插件_文件上傳漏洞

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用WordPress wp-e-commerce插件文件上傳漏洞攻擊目的IP主機的行為。 WordPress wp-e-commerce插件存在文件上傳漏洞,遠程攻擊者可利用該漏洞上傳任意文件。

更新時間:

20180928

默認動作:

丟棄

 

事件名稱:

HTTP_Zyxel_Router_系統命令注入漏洞[CVE-2017-6884]

事件級別:

中級事件

安全類型:

CGI

事件描述:

檢測到源IP主機正在利用HTTP_Zyxel_Router_系統命令注入漏洞攻擊目的IP主機。 攻擊者可能是惡意軟件Mirai。

更新時間:

20180928

默認動作:

丟棄

 

修改事件

事件名稱:

HTTP_木馬_Win32.TaskHost.Stealer_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬TaskHost。 TaskHost是一個竊密木馬,會上傳特定后綴名的文件到其C&C,如.doc、.xls、.pdf、.ppt、.eml、.msg、.rtf。

更新時間:

20180928

默認動作:

丟棄

 

事件名稱:

HTTP_木馬_Win32.Wintel.Stealer_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬Wintel。 Wintel是一個竊密木馬,會上傳特定后綴名的文件到其C&C,如.docx、.doc、.ppt、.pptx、.pps、.xls、.xlsx、.pdf。

更新時間:

20180928

默認動作:

丟棄

 

事件名稱:

HTTP_后門_Win32.NDiskMonitor_連接

事件級別:

中級事件

安全類型:

安全漏洞 

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門NDiskMonitor。 NDiskMonitor是一個基于CSharp的后門,功能非常強大。

更新時間:

20180928

默認動作:

丟棄