2019-05-10
發布時間 2019-05-10新增事件
事件名稱:
HTTP_APT34_HighShell_ASP木馬后門
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到源IP主機正向目的主機上傳APT34_HighShell_ASP木馬后門文件
攻擊者嘗試向服務器上傳apt34組織泄露的HighShell木馬文件,如果上傳成功將通過木馬連接工具對服務器進行控制。
更新時間:
20190510
默認動作:
丟棄
事件名稱: |
HTTP_Cisco_多路由器_web管理接口遠程未認證任意命令執行漏洞[CVE-2019-1663] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Cisco_多路由器_web管理接口遠程未認證任意命令執行漏洞攻擊目的IP主機的行為。 |
更新時間: |
20190510 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_AirLink_SkyIPCam1620W_系統命令注入漏洞[CVE-2015-2280] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用AirLink_SkyIPCam1620W_系統命令注入漏洞攻擊目的IP主機的行為。 |
更新時間: |
20190510 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_D-Link_DIR-823G_遠程代碼執行漏洞[CVE-2018-17881] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_D-Link_DIR-823G_遠程代碼執行漏洞對目的主機進行攻擊的行為。 |
更新時間: |
20190510 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_D-Link_DIR-823G_敏感信息泄露漏洞 |
事件級別: |
中級事件 |
安全類型: |
其他事件 |
事件描述: |
檢測到源IP主機正在利用HTTP_D-Link_DIR-823G_敏感信息泄露漏洞對目的主機進行攻擊的行為。 |
更新時間: |
20190510 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_D-Link_DIR-823G_上傳漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_D-Link_DIR-823G_固件上傳漏洞對目的主機進行攻擊的行為。 |
更新時間: |
20190510 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_StealNeko_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了StealNeko。 StealNeko是一個竊密木馬,運行后竊取瀏覽器等客戶端保存的登陸憑據。 |
更新時間: |
20190510 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_register_tick_function_php小馬_上傳 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門木馬腳本上傳。 |
更新時間: |
20190510 |
默認動作: |
丟棄 |
事件名稱: |
TCP_JavaRMI反序列化_遠程命令執行漏洞[CVE-2017-3241] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP利用TCP_JavaRMI反序列化遠程命令執行漏洞進行攻擊的行為。 |
更新時間: |
20190510 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_fastjson_JSON反序列化_遠程代碼執行漏洞[CVE-2017-18349] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用fastjsonJSON反序列化遠程代碼執行漏洞對目的主機進行攻擊的行為,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。 fastjson在1.2.24以及之前版本存在遠程代碼執行高危安全漏洞。開發者在使用fastjson時,如果編寫不當,可能導致JSON反序列化遠程代碼執行漏洞。攻擊者通過發送一個精心構造的JSON序列化惡意代碼,當程序執行JSON反序列化的過程中執行惡意代碼,從而導致遠程代碼執行。 |
更新時間: |
20190510 |
默認動作: |
丟棄 |
修改事件
無