2019-07-12

發布時間 2019-07-12

新增事件


事件名稱:

HTTP_IOT漏洞_Fortinet_FortiCam_FCM-MB40網絡攝像頭遠程命令執行漏洞

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Fortinet FortiCam FCM-MB40漏洞攻擊目的IP主機的行為

FortiCam FCM-MB40是美國飛塔公司的一款網絡攝像頭,管理Web界面中存在未經過過濾的輸入漏洞,當管理用戶進行身份驗證時,會導致root權限遠程命令執行。

更新時間:

20190712

默認動作:

丟棄


事件名稱:

TCP_木馬_Win32.TrickBot_CookiesDll64_Module

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬TrickBot。

TrickBot是一個功能強大的竊密木馬。Trickbot銀行木馬中包含CookiesDll64模塊,該模塊可以搜集用戶的Cookies信息上傳至服務器。

更新時間:

20190712

默認動作:

丟棄


事件名稱:

HTTP_SQLiteManager_HTML注入漏洞[CVE-2007-1231]

事件級別:

中級事件

安全類型:

注入攻擊

事件描述:

檢測到源IP主機正在利用HTTP_SQLiteManager_HTML注入漏洞攻擊的行為。

SQLiteManager是一個支持多國語言基于WebSQLite數據庫管理工具.它的特點包括多數據庫管理,創建和連接;表格,數據,索引操作;視圖,觸發器,和自定義函數管理.數據導入/導出;數據庫結構導出.

更新時間:

20190712

默認動作:

丟棄


事件名稱:

TCP_Struts2_devmode_遠程命令執行漏洞

事件級別:

高級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用TCP_Struts2_devmode_遠程命令執行漏洞的行為。

Apache Struts是美國阿帕奇(Apache)軟件基金會負責維護的一款用于創建企業級Java Web應用的開源框架。

dev模式不應該開啟并開放到互聯網,在此模式下將會任意執行ognl表達式。

更新時間:

20190712

默認動作:

丟棄


事件名稱:

HTTP_D-Link_DIR-823G_重啟漏洞[CVE-2018-17880]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_D-Link_DIR-823G_重啟漏洞對目的主機進行攻擊的行為。

更新時間:

20190712

默認動作:

丟棄


事件名稱:

HTTP_木馬后門_Ratsnif.OceanLotus_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到后門Ratsnif試圖連接遠程服務器。源IP所在的主機可能被植入了Ratsnif。

RatsnifAPT組織海蓮花使用的后門,擁有強大的網絡攻擊能力,包括攔截網絡流量、欺騙域名系統、向HTTP注入惡意攻擊代碼。

更新時間:

20190712

默認動作:

丟棄


事件名稱:

HTTP_WordPress_Plugin_Plainview_Activity_Monitor遠程命令執行漏洞[CVE-2018-15877]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用WordPress_Plugin_Plainview_Activity_Monitor遠程命令執行漏洞攻擊目的IP主機的行為

更新時間:

20190712

默認動作:

丟棄




修改事件


事件名稱:

TCP_木馬_CoinMiner_連接礦池成功

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了CoinMiner木馬。

CoinMiner是一款挖礦惡意程序,挖礦程序會占用CPU資源,可能導致受害主機變慢。

更新時間:

20190712

默認動作:

丟棄


事件名稱:

HTTP_Tomcat_PUT方法遠程代碼執行漏洞[CVE-2017-12615_12616_12617]

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP地址主機正在向目的IP地址主機發起Tomcat PUT方法遠程代碼執行漏洞攻擊的行為。

Tomcat服務器是一個免費的開放源代碼的 Web 應用服務器。

Tomcat 7.x存在利用PUT方法遠程代碼執行攻擊的漏洞。Tomcat默認配置無法觸發該漏洞,只有當readonly參數被設置為false,即允許使用PUT方法上傳文件時,攻擊者可以利用該漏洞上傳一個JSP文件,進而遠程執行任意代碼。

更新時間:

20190712

默認動作:

丟棄