2018-10-12

發布時間 2018-10-12

新增事件

事件名稱:

HTTP_后門_OSX_OCEANLOTUS.D(海蓮花)_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門OceanLotus。OceanLotus是一個功能強大的后門,主要通過郵件傳播。OceanLotus運行后,會嘗試獲取敏感信息,也可執行C&C返回指令,去下載其他后門。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

HTTP_后門_Win32.Nokki_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門Nokki試圖連接遠程服務器。源IP所在的主機可能被植入了Nokki。Nokki是一個功能強大的后門,首次出現是在2018年一月,主要針對歐洲、東南亞等地區。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

HTTP_Apache_Portals_Pluto_3.0.0遠程代碼執行漏洞[CVE-2018-1306]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Apache PortletV3AnnotatedDemo.MultipartPortlet插件文件上傳漏洞攻擊目的IP主機的行為。 PortletV3AnnotatedDemo.MultipartPortlet插件存在文件上傳漏洞,遠程攻擊者可利用該漏洞上傳任意文件。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

HTTP_NVRMini2_繞過身份驗證修改用戶密碼[CVE-2018-1150]

事件級別:

低級事件

安全類型:

可疑行為

事件描述:

檢測到源IP主機試圖利用NVRMini2_繞過身份驗證修改用戶密碼攻擊目的IP主機的行為。如果存在名為/ tmp / moses的文件,則啟用后門。它允許在系統上列出所有用戶帳戶,并允許某人更改任何帳戶的密碼。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

HTTP_NVRMini2_cgi_system_緩沖區溢出漏洞[CVE-2018-1149]

事件級別:

中級事件 

安全類型:

緩沖溢出 

事件描述:

檢測到源IP主機試圖利用NVRMini2_cgi_system緩沖區溢出漏洞攻擊目的IP主機的行為。 NVRMini2使用開源Web服務器,通過公共網關接口(CGI)協議支持一些可執行二進制文件??梢栽贜VRMini2上執行的CGI二進制文件之一是“cgi_system”,可以通過http:// xxxx / cgi-bin / cgi_system訪問它。此二進制文件處理需要用戶進行身份驗證的各種命令和操作。在身份驗證期間,不檢查cookie參數的會話ID大小,這允許sprintf函數中的堆棧緩沖區溢出。此漏洞允許使用“root”或管理員權限執行遠程代碼。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

HTTP_Joomla_Component_Music_Collection_3.0.3_SQL注入漏洞[CVE-2018-17375]

事件級別:

中級事件

安全類型:

CGI攻擊 

事件描述:

檢測到源IP主機試圖利用Joomla_Component_Music_Collection_3.0.3_SQL_Injection漏洞攻擊目的IP主機。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

HTTP_Joomla_Component_Reverse_Auction_Factory_4.3.8_SQL_Injection[CVE-2018-17376]

事件級別:

中級事件 

安全類型:

CGI攻擊

事件描述:

檢測到源IP主機試圖利用Joomla_Component_Reverse_Auction_Factory_4.3.8_SQL_Injection漏洞攻擊目的IP主機。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

HTTP_Joomla_Component_Questions_1.4.3_SQL_Injection[CVE-2018-17377]

事件級別:

中級事件

安全類型:

CGI攻擊

事件描述:

檢測到源IP主機正試圖通過Apache Struts2遠程代碼執行漏洞對目的主機進行攻擊的行為。 Apache Struts是美國阿帕奇(Apache)軟件基金會負責維護的一款用于創建企業級JavaWeb應用的開源框架。 Apache Struts 2.0.0至2.3.15.1版本中存在安全漏洞,該漏洞源于程序默認啟用Dynamic Method Invocation機制。遠程攻擊者可利用此漏洞在受影響應用上下文中執行任意代碼。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

HTTP_Joomla_Component_Penny_Auction_Factory_2.0.4_SQL_Injection[CVE-2018-17378]

事件級別:

中級事件

安全類型:

CGI攻擊

事件描述:

檢測到源IP主機試圖利用Joomla_Component_Questions_1.4.3_SQL_Injection漏洞攻擊目的IP主機。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

TCP_Malware_VPNFilter_變種連接CC

事件級別:

中級事件

安全類型:

木馬后門 

事件描述:

檢測到VPNFilter試圖通過SYN隧道技術獲取C&C的IP地址。 該惡意軟件通過利用路由器、網關、防火墻等物聯網設備漏洞進行廣泛的感染和傳播

更新時間:

20181012

默認動作:

丟棄


修改事件

事件名稱:

TCP_后門_ZXShell_反向連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

該事件源IP所在的主機可能被植入了ZXShell木馬,木馬的控制者可以通過該木馬對被植入木馬的主機實施完全的控制。 ZXShell是一款遠程控制程序,主要功能如下: 遠程抓屏,視頻捕獲,文件管理、注冊表管理、進程管理、鍵盤記錄、遠程執行文件,遠程下載文件等功能。

更新時間:

20181012

默認動作:

丟棄


事件名稱:

TCP_后門_Linux.DDoS.Gafgyt_連接

事件級別:

中級事件 

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DDoS.Gafgyt。 DDoS.Gafgyt是一個Linux僵尸網絡,主要功能是對指定目標機器發起DDoS攻擊

更新時間:

20181012

默認動作:

丟棄


事件名稱:

HTTP_木馬_Win32.TaskHost.Stealer_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬TaskHost。 TaskHost是一個竊密木馬,會上傳特定后綴名的文件到其C&C,如.doc、.xls、.pdf、.ppt、.eml、.msg、.rtf等。

更新時間:

20181012

默認動作:

丟棄