2018-10-12
發布時間 2018-10-12新增事件
事件名稱: |
HTTP_后門_OSX_OCEANLOTUS.D(海蓮花)_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門OceanLotus。OceanLotus是一個功能強大的后門,主要通過郵件傳播。OceanLotus運行后,會嘗試獲取敏感信息,也可執行C&C返回指令,去下載其他后門。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_后門_Win32.Nokki_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門Nokki試圖連接遠程服務器。源IP所在的主機可能被植入了Nokki。Nokki是一個功能強大的后門,首次出現是在2018年一月,主要針對歐洲、東南亞等地區。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Apache_Portals_Pluto_3.0.0遠程代碼執行漏洞[CVE-2018-1306] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Apache PortletV3AnnotatedDemo.MultipartPortlet插件文件上傳漏洞攻擊目的IP主機的行為。 PortletV3AnnotatedDemo.MultipartPortlet插件存在文件上傳漏洞,遠程攻擊者可利用該漏洞上傳任意文件。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_NVRMini2_繞過身份驗證修改用戶密碼[CVE-2018-1150] |
事件級別: |
低級事件 |
安全類型: |
可疑行為 |
事件描述: |
檢測到源IP主機試圖利用NVRMini2_繞過身份驗證修改用戶密碼攻擊目的IP主機的行為。如果存在名為/ tmp / moses的文件,則啟用后門。它允許在系統上列出所有用戶帳戶,并允許某人更改任何帳戶的密碼。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_NVRMini2_cgi_system_緩沖區溢出漏洞[CVE-2018-1149] |
事件級別: |
中級事件 |
安全類型: |
緩沖溢出 |
事件描述: |
檢測到源IP主機試圖利用NVRMini2_cgi_system緩沖區溢出漏洞攻擊目的IP主機的行為。 NVRMini2使用開源Web服務器,通過公共網關接口(CGI)協議支持一些可執行二進制文件??梢栽贜VRMini2上執行的CGI二進制文件之一是“cgi_system”,可以通過http:// xxxx / cgi-bin / cgi_system訪問它。此二進制文件處理需要用戶進行身份驗證的各種命令和操作。在身份驗證期間,不檢查cookie參數的會話ID大小,這允許sprintf函數中的堆棧緩沖區溢出。此漏洞允許使用“root”或管理員權限執行遠程代碼。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Joomla_Component_Music_Collection_3.0.3_SQL注入漏洞[CVE-2018-17375] |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP主機試圖利用Joomla_Component_Music_Collection_3.0.3_SQL_Injection漏洞攻擊目的IP主機。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Joomla_Component_Reverse_Auction_Factory_4.3.8_SQL_Injection[CVE-2018-17376] |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP主機試圖利用Joomla_Component_Reverse_Auction_Factory_4.3.8_SQL_Injection漏洞攻擊目的IP主機。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Joomla_Component_Questions_1.4.3_SQL_Injection[CVE-2018-17377] |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP主機正試圖通過Apache Struts2遠程代碼執行漏洞對目的主機進行攻擊的行為。 Apache Struts是美國阿帕奇(Apache)軟件基金會負責維護的一款用于創建企業級JavaWeb應用的開源框架。 Apache Struts 2.0.0至2.3.15.1版本中存在安全漏洞,該漏洞源于程序默認啟用Dynamic Method Invocation機制。遠程攻擊者可利用此漏洞在受影響應用上下文中執行任意代碼。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Joomla_Component_Penny_Auction_Factory_2.0.4_SQL_Injection[CVE-2018-17378] |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP主機試圖利用Joomla_Component_Questions_1.4.3_SQL_Injection漏洞攻擊目的IP主機。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
TCP_Malware_VPNFilter_變種連接CC |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到VPNFilter試圖通過SYN隧道技術獲取C&C的IP地址。 該惡意軟件通過利用路由器、網關、防火墻等物聯網設備漏洞進行廣泛的感染和傳播 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
TCP_后門_ZXShell_反向連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
該事件源IP所在的主機可能被植入了ZXShell木馬,木馬的控制者可以通過該木馬對被植入木馬的主機實施完全的控制。 ZXShell是一款遠程控制程序,主要功能如下: 遠程抓屏,視頻捕獲,文件管理、注冊表管理、進程管理、鍵盤記錄、遠程執行文件,遠程下載文件等功能。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Linux.DDoS.Gafgyt_連接 |
中級事件 |
|
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DDoS.Gafgyt。 DDoS.Gafgyt是一個Linux僵尸網絡,主要功能是對指定目標機器發起DDoS攻擊 |
更新時間: |
20181012 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_Win32.TaskHost.Stealer_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬TaskHost。 TaskHost是一個竊密木馬,會上傳特定后綴名的文件到其C&C,如.doc、.xls、.pdf、.ppt、.eml、.msg、.rtf等。 |
更新時間: |
20181012 |
默認動作: |
丟棄 |