2019-07-19
發布時間 2019-07-19新增事件
事件名稱: |
HTTP_Centreon19.04_命令注入漏洞[CVE-2019-13024] |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP地址主機正在利用HTTP_Centreon19.04命令注入漏洞向目的IP地址主機進行命令注入攻擊。 Web命令注入攻擊就是WEB系統對用戶輸入的數據沒有進行嚴格的過濾就使用,從而給黑客留下了可乘之機,攻擊者可以在提交的數據中加入一些系統命令獲得服務器的敏感信息或者數據。 |
更新時間: |
20190719 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_MYBB1.8.20_遠程代碼執行漏洞 |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_MYBB1.8.20_遠程代碼執行漏洞攻擊目的IP主機的行為。 |
更新時間: |
20190719 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_fastjson_1.2.47_JSON反序列化_遠程代碼執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用fastjsonJSON反序列化遠程代碼執行漏洞對目的主機進行攻擊的行為,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。 fastjson在1.2.48以及之前版本存在遠程代碼執行高危安全漏洞。開發者在使用fastjson時,如果編寫不當,可能導致JSON反序列化遠程代碼執行漏洞。攻擊者通過發送一個精心構造的JSON序列化惡意代碼,當程序執行JSON反序列化的過程中執行惡意代碼,從而導致遠程代碼執行。 |
更新時間: |
20190719 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_ADM3.1_遠程命令執行漏洞[CVE-2018-11510] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用ADM3.1_遠程命令執行漏洞對目的主機進行攻擊的行為。 |
更新時間: |
20190719 |
默認動作: |
丟棄 |
事件名稱: |
UDP_木馬后門_DarkDcm_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了DarkDcm。 DarkDcm是一個功能強大的后門,使用UDP協議與C&C進行通信。 |
更新時間: |
20190719 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_Downloader.AndroMut_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了AndroMut。 AndroMut是TA505組織所使用的一款下載者木馬,主要功能是下載等指定的惡意樣本,如后門FlawedAmmyy等。 |
更新時間: |
20190719 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
HTTP_木馬_Win32.Amadey_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Amadey。 Amadey是一個功能強大的木馬,可以下載其它木馬后門到被植入機器。 |
更新時間: |
20190719 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬_Win32.Downloader.Wills(蔓靈花)_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Downloader.Wills。 Downloader.Wills是一個下載者,運行后,可以下載其它惡意樣本,如后門等。 |
更新時間: |
20190719 |
默認動作: |
丟棄 |