2018-11-23
發布時間 2018-11-23新增事件
事件名稱: |
TCP_木馬_TrickBot.Pwgrab_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬TrickBot。 TrickBot是一個功能強大的竊密木馬。Trickbot新增加了一個竊密模塊Pwgrab,可以竊取主流瀏覽器如IE、Firefox、Chrome、Edge保存的賬號密碼及Cookies等數據。還可以竊取Outlook、FileZilla、WinSCP等客戶端保存的賬號密碼. |
更新時間: |
|
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_幽蟲木馬_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了幽蟲木馬。 幽蟲木馬通常以盜版系統、偽裝激活工具、捆綁外掛及破解軟件等方式感染用戶機器。用戶一旦中招,便會被篡改瀏覽器主頁,并被靜默安裝推廣程序或竊密木馬 |
更新時間: |
20181123 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_Muhstik.Scaner_Report_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Linux.Muhstik試圖連接遠程服務器。源IP所在的主機可能被植入了Linux.Muhstik。 Linux.Muhstik是一個類Linux系統下的Iot僵尸網絡,利用各種漏洞如Drupa進行傳播,使用了各種牟利方式,如挖礦等。還可以對指定目標主機發起DDoS攻擊。Muhstik新添加了針對phpmyadmin服務器的掃描模塊,發現漏洞,即把url報告給自己的C&C服務器 |
更新時間: |
20181123 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_UEditor編輯器任意文件上傳漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用UEditor編輯器的controller.ashx頁面上傳文件, UEditor是由百度WEB前端研發部開發的所見即所得的開源富文本編輯器,該頁面存在一個上傳任意文件的漏洞,攻擊者通過偽造前綴合法的文件名,中間添加截斷符號,使得任意文件均可上傳 |
更新時間: |
20181123 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Apache_Commons_Fileupload_反序列化漏洞[CVE-2016-1000031] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Apache_Commons_Fileupload_反序列化漏洞攻擊目的IP主機的行為 |
更新時間: |
20181123 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
TCP_后門_Linux.Muhstik_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Linux.Muhstik試圖連接遠程服務器。源IP所在的主機可能被植入了Linux.Muhstik。 Linux.Muhstik是一個Linux系統下的僵尸網絡,使用了各種漏洞如Drupal漏洞進行傳播,使用了各種牟利方式,如挖礦等。還可以對指定目標主機發起DDoS攻擊 |
更新時間: |
20181123 |
默認動作: |
丟棄 |
事件名稱: |
TCP_木馬_Win32.TrickBot_NetworkCollectorModule |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬TrickBot。 TrickBot是一個功能強大的竊密木馬。Trickbot銀行木馬中包含Network Collector Module,該模塊可以搜集用戶信息上傳至服務器 |
更新時間: |
20181123 |
默認動作: |
丟棄 |