2018-10-19
發布時間 2018-10-19新增事件
事件名稱: |
TCP_后門_Win32.Remcos_連接1 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Remcos。 Remcos是一個功能強大的遠控,運行后可完全控制被植入機器。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Joomla_Raffle_Factory_3.5.2_SQL注入漏洞[CVE-2018-17379] |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP主機正在利用Joomla Raffle Factory 3.5.2漏洞對目的主機進行SQL注入的攻擊行為。 Joomla!是美國Open Source Matters團隊開發的一套開源的內容管理系統(CMS),該系統提供RSS饋送、網站搜索等功能。CW Tags是使用在其中的一個標簽系統組件。 Raffle Factory 3.5.2版本中存在SQL注入漏洞。遠程攻擊者可借助‘filter order Dir’數組參數利用該漏洞查看、添加、更改或刪除后端數據庫中的信息。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Joomla_Component_Article_Factory_Manager_4.3.9_SQL注入漏洞[CVE-2018 -17380] |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP主機正在利用Joomla Component Article Factory Manager 4.3.9漏洞對目的主機進行SQL注入的攻擊行為。 Joomla!是美國Open Source Matters團隊開發的一套開源的內容管理系統(CMS),該系統提供RSS饋送、網站搜索等功能。CW Tags是使用在其中的一個標簽系統組件。 Component Article Factory Manager 4.3.9版本中存在SQL注入漏洞。遠程攻擊者可借助‘filter search’數組參數利用該漏洞查看、添加、更改或刪除后端數據庫中的信息。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Joomla_Component_Jobs_Factory_2.0.4_SQL注入漏洞[CVE-2018 -17382] |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP主機正在利用Joomla_Component_Jobs_Factory_2.0.4漏洞對目的主機進行SQL注入的攻擊行為。 Joomla!是美國Open Source Matters團隊開發的一套開源的內容管理系統(CMS),該系統提供RSS饋送、網站搜索等功能。CW Tags是使用在其中的一個標簽系統組件。 Component Jobs Factory 2.0.4版本中存在SQL注入漏洞。遠程攻擊者可借助‘filter_order’數組參數利用該漏洞查看、添加、更改或刪除后端數據庫中的信息。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Joomla_Component_Collection_Factory_4.1.9_SQL注入漏洞[CVE-2018 -17383] |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP主機正在利用Joomla Component Collection Factory 4.1.9漏洞對目的主機進行SQL注入的攻擊行為。 Joomla!是美國Open Source Matters團隊開發的一套開源的內容管理系統(CMS),該系統提供RSS饋送、網站搜索等功能。CW Tags是使用在其中的一個標簽系統組件。 Component Collection Factory 4.1.9版本中存在SQL注入漏洞。遠程攻擊者可借助‘filter_order’數組參數利用該漏洞查看、添加、更改或刪除后端數據庫中的信息。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Bacula-Web_job.php_GET_request_SQL注入漏洞 |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP主機正在利用Bacula-Web job.php GET request SQL注入漏洞攻擊目的IP主機的行為。 Bacula-Web是一套基于Web的用于報告和監控Bacula(備份軟件)的應用程序。 Bacula-Web 8.0.0-rc2之前版本中存在SQL注入漏洞。遠程攻擊者可利用該漏洞訪問Bacula數據庫,提升權限。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
TCP_Weblogic反序列化漏洞[CVE-2018-3245] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Weblogic反序列化漏洞攻擊目的IP主機的行為 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
HTTP_GNU_Bash遠程任意代碼執行[CVE-2014-6271/7169] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
GNU Bash(Bourne again shell)是一個為GNU計劃編寫的Unix shell,廣泛使用在Linux系統內,最初的功能僅是一個簡單的基于終端的命令解釋器。 GNU Bash 4.3及之前版本在評估某些構造的環境變量時存在安全漏洞,向環境變量值內的函數定義后添加多余的字符串會觸發此漏洞,攻擊者可利用此漏洞改變或繞過環境限制,以執行shell命令。 遠程任意代碼執行是一種遠程控制攻擊方法,通過遠程代碼執行,攻擊者能夠控制被攻擊者的主機。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Win32.Remcos_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Remcos。 Remcos是一個功能強大的遠控,運行后可完全控制被植入機器。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Linux.DDoS.Gafgyt_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DDoS.Gafgyt。 DDoS.Gafgyt是一個Linux僵尸網絡,主要功能是對指定目標機器發起DDoS攻擊。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Win32.Torchwood_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了后門Torchwood。 Torchwood是一個功能非常強大的后門,運行后可以完全控制被植入機器。主要通過CHM文件傳播。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |
事件名稱: |
TCP_木馬后門_DanaBot_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到DanaBot的Main dll試圖下載其它組件。源IP所在的主機可能被植入了DanaBot。 DanaBot是一個銀行木馬,包含一個下載組件。下載組件運行后會下載核心Main dll組件。Main dll下載VNC、Stealer、Sniffer等組件,完成竊密。 |
更新時間: |
20181019 |
默認動作: |
丟棄 |