2018-11-02
發布時間 2018-11-02新增事件
事件名稱: |
TCP_WebLogic遠程代碼執行漏洞[CVE-2018-3191] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機試圖利用WebLogic遠程代碼執行漏洞攻擊目的IP主機的行為。 |
20181102 |
|
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Linux.DDoS.Gafgyt_控制命令 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
Gafgyt服務器試圖發送命令給Gafgyt,目的IP主機被植入了Gafgyt。 DDoS.Gafgyt是一個類Linux平臺下的僵尸網絡,主要功能是對指定目標機器發起DDoS攻擊。 |
更新時間: |
20181102 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_ChachaDDoS_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到ChachaDDoS試圖連接遠程服務器。源IP所在的主機可能被植入了ChachaDDoS。 ChachaDDoS是一個Linux平臺下的僵尸網絡,主要功能是對指定目標發起DDoS攻擊。攻擊者通過SSH弱口令來傳播ChachaDDoS。 |
更新時間: |
20181102 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_t1.Bits(OceanLotus)_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到t1.Bits試圖連接遠程服務器。源IP所在的主機可能被植入了t1.Bits。 t1.Bits是APT組織海蓮花使用的一個的后門,功能非常強大。 |
更新時間: |
20181102 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
TCP_后門_Win32.Meterpreter_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到源IP主機試圖向目的IP主機傳輸后門。 Win32.Meterpreter是一個功能非常強大的后門,可以完全控制被感染機器。 |
更新時間: |
20181102 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Struts2_S2-020/S2-021/S2-022遠程代碼執行/DOS[CVE-2014-0094/0112] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP地址主機正在向目的IP地址主機發起Struts2 S2-020攻擊。 Apache Struts 2.0.0-2.3.16版本的默認上傳機制是基于Commons FileUpload 1.3版本,其附加的ParametersInterceptor允許訪問'class' 參數(該參數直接映射到getClass()方法),并允許控制ClassLoader。在具體的Web容器部署環境下(如:Tomcat),攻擊者利用 Web容器下的Java Class對象及其屬性參數(如:日志存儲參數),可向服務器發起遠程代碼執行攻擊,進而植入網站后門控制網站服務器主機。 另外,由于HTTP請求的Content-Type字段中,boundary大于邊界值,并且post請求內容大于邊界值,導致DDOS。 |
更新時間: |
20181102 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_DiamondFox_連接 |
事件級別: |
中級事件 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DiamondFox。 DiamondFox是基于VB的竊密木馬,功能非常強大,可以竊取各類賬號密碼。有反虛擬機以及沙箱功能。還有DDoS功能。 |
更新時間: |
20181102 |
默認動作: |
丟棄 |