2018-12-21
發布時間 2018-12-21新增事件
事件名稱: |
HTTP_assert變量替換php小馬_上傳 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門木馬腳本上傳 |
更新時間: |
20181221 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_chr()函數字母轉換php小馬_上傳 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門木馬腳本上傳 |
更新時間: |
20181221 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_無字母型php小馬_上傳 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門木馬腳本上傳 |
更新時間: |
20181221 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Gh0st.feedckkfy_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Gh0st.feedckkfy。 Gh0st.feedckkfy是利用一個根據Gh0st遠控的源碼修改而來的后門。運行后可完全控制被植入機器。 |
更新時間: |
20181221 |
默認動作: |
丟棄 |
事件名稱: |
TCP_木馬后門_Win32.IndSocket_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了IndSocket。 IndSocket是一個功能強大的后門,運行后可完全控制被植入機器。 |
更新時間: |
20181221 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_目錄遍歷[../] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP地址試圖通過..來非法訪問目的IP地址主機文件。如果使用惡意的參數提交訪問,可能會造成信息泄漏、拒絕服務等危害產生。 目錄遍歷攻擊的目標通常是沒有對客戶端請求的文件作適當的路徑驗證的web,或者web應用,以及ftp服務 |
更新時間: |
20181221 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_webshell_jsp一句話_上傳后門程序 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到源IP地址主機正在向目的IP地址主機傳送可疑的webshell文件。 webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。 |
更新時間: |
20181221 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
HTTP_Malware_KardonLoader_連接服務器 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Kardon Loader試圖連接遠程服務器。源IP所在的主機可能被植入了Kardon Loader。 Kardon Loader是一個全功能的下載器,可以下載和安裝其他惡意軟件。例如,銀行木馬/憑證竊取軟件等。 |
更新時間: |
20181221 |
默認動作: |
丟棄 |