2019-07-05
發布時間 2019-07-06新增事件
事件名稱: |
TCP_后門_Win32.Plurox_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門Plurox試圖連接遠程服務器。源IP所在的主機可能被植入了Plurox。 Plurox是一個模塊化的后門,運行后下載諸如挖礦、UPnP、SMB等各類插件。SMB插件利用永恒之藍漏洞傳播Plurox。 |
更新時間: |
20190705 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_Win.Felipe竊密木馬_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬Win32.Felipe試圖連接遠程服務器。源IP所在的主機可能被植入了Felipe。 Felipe是一個竊密木馬,運行后上傳系統敏感信息,并偷取受控主機的銀行卡信息等。 |
更新時間: |
20190705 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_PowershellEmpire_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Empire的后門模塊試圖連接遠程服務器。源IP所在的主機可能被植入了Empire的后門模塊。 Empire是一款類似Metasploit的滲透測試框架,使用PowerShell腳本作為攻擊載荷??梢钥焖僭诤笃诓渴鹇┒蠢媚K,內置模塊有鍵盤記錄、Mimikatz、繞過UAC、內網掃描等。其內置了基于PowerShell的后門模塊,功能類似于Meterpreter。 |
更新時間: |
20190705 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Apache_Shiro_1.2.4_反序列化漏洞 |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP利用Apache_Shiro反序列化漏洞進行攻擊的行為 |
更新時間: |
20190705 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
TCP_后門_KG.Rat_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。 源IP所在的主機可能被植入了木馬。 KuGou.Rat是一個后門,連接遠程服務器,接受執行黑客指令,可以完全控制被感染機器。試圖獲取敏感,如記錄按鍵信息,獲取焦點窗口的標題。 |
更新時間: |
20190705 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Gh0st.DHLAR_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了后門DHLAR。 Gh0st.DHLAR是利用一個根據Gh0st遠控的源碼修改而來的后門,運行后可以完全控制被植入機器。 |
更新時間: |
20190705 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Win32.天罰DDos_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門天罰。 天罰是一個DDoS平臺,運行后,可以對指定目標機器發起DDoS攻擊。 |
更新時間: |
20190705 |
默認動作: |
丟棄 |
事件名稱: |
TCP_僵尸網絡MyKings后門_PcStart連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬PcStart,MyKing是一個功能強大的多重僵尸網絡,整個僵尸網絡由botnet.-1/0/1/2/3/4組成,botnet.0支撐了多數其他子僵尸網絡的構建過程,其他各自擁有獨立的上聯控制端。其功能有僵尸網絡、代理網絡、挖礦網絡。同時使用遠控木馬,黑客可以完全控制失陷計算機,控制之后可以做任何事情,其中就有竊取文件,監控屏幕,監控攝像頭,監聽麥克風。 |
更新時間: |
20190705 |
默認動作: |
丟棄 |
事件名稱: |
TCP_僵尸網絡MyKings后門_PcStart連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到漏洞利用工具包Rig試圖下載惡意軟件,源IP主機正在瀏覽的網頁很可能被植入了惡意的腳本代碼,被定向到漏洞利用工具包Rig的頁面,導致下載惡意軟件。 Exploit Kit是漏洞利用工具包,預打包了安裝程序、控制面板、惡意代碼以及相當數量的攻擊工具。一般來說,Exploit Kit會包含一系列不同的漏洞利用代碼。攻擊者會向合法的網站注入惡意的腳本或代碼,以重定向到Exploit Kit頁面。受害者瀏覽網頁時即加載Exploit Kit的各種漏洞利用代碼,最終下載其它惡意軟件。 Rig是2014年出現的一款Exploit Kit即漏洞利用工具包,主要以Java,Flash和Silverlight漏洞為目標。 |
更新時間: |
20190705 |
默認動作: |
丟棄 |