2019-04-12
發布時間 2019-04-12新增事件
事件名稱: |
HTTP_WordPress_Loco_Translate_2.2.1_本地包含漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用WordPress插件Loco Translate 2.2.1本地文件包含攻擊目的IP主機的行為,試圖通過對特定參數傳入惡意代碼或命令來入侵目的IP主機。 |
更新時間: |
|
默認動作: |
丟棄 |
事件名稱: |
HTTP_zzzphpv1.6.1_遠程代碼執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用zzzphpv1.6.1遠程代碼執行漏洞攻擊目的IP主機的行為。 |
更新時間: |
20190412 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_SappyCache_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬SappyCache試圖連接遠程服務器。源IP所在的主機可能被植入了SappyCache。 SappyCache是一個木馬下載者,運行后上傳系統信息,并根據C&C返回數據下載其它惡意樣本。SappyCache很可能是朝鮮APT組織Lazarus所開發使用,主要通過CVE-2018-20250漏洞進行傳播。 |
更新時間: |
20190412 |
默認動作: |
丟棄 |
事件名稱: |
TCP_木馬后門_DataMilk.Stealer_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DataMilk.Stealer。 DataMilk.Stealer是基于CSharp的木馬,運行后下載核心模塊MatherFuckerAv.dll。主要功能都在該dll里實現,包括竊密和遠控等??筛`取主流瀏覽器、Wallets等客戶端保存的賬號密碼。 |
更新時間: |
20190412 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_Drun.Downloader_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬Drun.Downloader試圖連接遠程服務器。源IP所在的主機可能被植入了Drun.Downloader。 Drun.Downloader是一個木馬下載者,運行后上傳系統信息,并根據C&C返回數據下載其它惡意樣本。 |
更新時間: |
20190412 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
TCP_后門_PcClient.Rat_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。 PcClient.Rat是一個多模塊后門。運行后可以完全控制被感染機器。向系統目錄釋放一個dll以及.sys文件,創建系統服務,去加載該dll。會嘗試記錄按鍵信息并上傳。 |
更新時間: |
20190412 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_后門_Win32.Sakula_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。 Win32.Sakula是一個后門,運行后允許攻擊者完全控制被植入機器。主要通過IE 0day漏洞CVE-2014-0322傳播。 |
更新時間: |
20190412 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Win32.CodeShell_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了CodeShell。 CodeShell是一個功能非常強大后門,可完全控制被植入機器。 |
更新時間: |
20190412 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_后門_Arsvbsloader_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了Ars vbs loader。 Ars vbs loader是基于vbs腳本的后門,功能非常強大。有下載、更新自身、卸載自身、發起DDoS攻擊等功能。也支持插件。 |
更新時間: |
20190412 |
默認動作: |
丟棄 |