2018-11-23

發布時間 2018-11-23

新增事件


事件名稱:

TCP_木馬_TrickBot.Pwgrab_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬TrickBot。 TrickBot是一個功能強大的竊密木馬。Trickbot新增加了一個竊密模塊Pwgrab,可以竊取主流瀏覽器如IE、Firefox、Chrome、Edge保存的賬號密碼及Cookies等數據。還可以竊取Outlook、FileZilla、WinSCP等客戶端保存的賬號密碼.

更新時間:

20181123

默認動作:

丟棄


事件名稱:

HTTP_木馬_幽蟲木馬_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了幽蟲木馬。 幽蟲木馬通常以盜版系統、偽裝激活工具、捆綁外掛及破解軟件等方式感染用戶機器。用戶一旦中招,便會被篡改瀏覽器主頁,并被靜默安裝推廣程序或竊密木馬

更新時間:

20181123

默認動作:

丟棄


事件名稱:

HTTP_木馬_Muhstik.Scaner_Report_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到Linux.Muhstik試圖連接遠程服務器。源IP所在的主機可能被植入了Linux.Muhstik。 Linux.Muhstik是一個類Linux系統下的Iot僵尸網絡,利用各種漏洞如Drupa進行傳播,使用了各種牟利方式,如挖礦等。還可以對指定目標主機發起DDoS攻擊。Muhstik新添加了針對phpmyadmin服務器的掃描模塊,發現漏洞,即把url報告給自己的C&C服務器

更新時間:

20181123

默認動作:

丟棄


事件名稱:

HTTP_UEditor編輯器任意文件上傳漏洞

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用UEditor編輯器的controller.ashx頁面上傳文件, UEditor是由百度WEB前端研發部開發的所見即所得的開源富文本編輯器,該頁面存在一個上傳任意文件的漏洞,攻擊者通過偽造前綴合法的文件名,中間添加截斷符號,使得任意文件均可上傳

更新時間:

20181123

默認動作:

丟棄


事件名稱:

HTTP_Apache_Commons_Fileupload_反序列化漏洞[CVE-2016-1000031]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Apache_Commons_Fileupload_反序列化漏洞攻擊目的IP主機的行為

更新時間:

20181123

默認動作:

丟棄


修改事件


事件名稱:

TCP_后門_Linux.Muhstik_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到Linux.Muhstik試圖連接遠程服務器。源IP所在的主機可能被植入了Linux.Muhstik。 Linux.Muhstik是一個Linux系統下的僵尸網絡,使用了各種漏洞如Drupal漏洞進行傳播,使用了各種牟利方式,如挖礦等。還可以對指定目標主機發起DDoS攻擊

更新時間:

20181123

默認動作:

丟棄


事件名稱:

TCP_木馬_Win32.TrickBot_NetworkCollectorModule

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬TrickBot。 TrickBot是一個功能強大的竊密木馬。Trickbot銀行木馬中包含Network Collector Module,該模塊可以搜集用戶信息上傳至服務器

更新時間:

20181123

默認動作:

丟棄