2019-06-14
發布時間 2019-06-14新增事件
事件名稱: |
TCP_后門_Linux.HiddenWasp_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到HiddenWasp試圖連接遠程服務器。源IP所在的主機可能被植入了HiddenWasp。 HiddenWasp是一個Linux系統下的后門,主要目標是為了遠控控制被植入機器。不是為了挖礦或發起DDoS攻擊。 |
更新時間: |
20190614 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Jenkins_遠程代碼執行漏洞[CVE-2018-1000861] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Jenkins_遠程代碼執行漏洞攻擊目的IP主機的行為 |
更新時間: |
20190614 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Jenkins_遠程代碼執行漏洞[CVE-2019-1003000] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Jenkins_遠程代碼執行漏洞攻擊目的IP主機的行為 |
更新時間: |
20190614 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_IceWarp_10.4.4本地文件包含 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到試圖通過IceWarp_10.4.4本地文件包含漏洞來攻擊目標主機,配合文件上傳漏洞,一旦攻擊成功,攻擊者可能獲得被攻擊主機的系統權限,從而實現對被攻擊主機的完全控制。 |
更新時間: |
20190614 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Apache_Axis_遠程代碼執行漏洞[CVE-2019-0227] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Apache_Axis_遠程代碼執行漏洞攻擊目的IP主機的行為 |
更新時間: |
20190614 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
TCP_后門_DDoS.Perl.IrcBot_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DDoS.Perl.IrcBot。 DDoS.Perl.IrcBot是一個基于IRC協議的僵尸網絡,主要功能是對指定目標主機發起DDoS攻擊。還可以下載其它病毒到被植入機器。 |
更新時間: |
20190614 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_Win32.AZORult_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬AZORult。 AZORult是一個竊密木馬,可以竊取主流瀏覽器、Skype等客戶端保存的賬號密碼。 |
更新時間: |
20190614 |
默認動作: |
丟棄 |
刪除事件
1. TCP_NMAP_指紋探測
2. IMAP_SPA-PRO_CREAT_遠程緩沖區溢出攻擊
3. TCP_遠程控制軟件_波爾遠程_遠程控制
4. TCP_Trojan.Jorik_連接
5. TCP_NMAP_操作系統類型掃描