2019-07-26
發布時間 2019-07-25新增事件
事件名稱: |
HTTP_木馬_Win32.achs_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬攻擊 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了achs木馬。 achs是一個基于Python語言的木馬,使用HTTP協議與C&C進行通信并上傳敏感信息。 |
更新時間: |
20190726 |
默認動作: |
丟棄 |
事件名稱: |
TCP_DATAC_Control_RealWin_SCADA_System數據包處理緩沖區溢出漏洞 |
事件級別: |
中級事件 |
安全類型: |
緩沖溢出 |
事件描述: |
檢測到源IP主機正試圖通過DATAC Control RealWin SCADA System數據包處理緩沖區溢出漏洞攻擊目的IP主機。 RealWin是運行在Windows平臺上的數據采集與監視控制系統(SCADA)服務器產品。如果遠程攻擊者向RealWin服務器發送了特制的FC_INFOTAG/SET_CONTROL報文的話,就可以觸發棧溢出,導致執行任意代碼。 RealWin服務器使用專有協議接受來自FlewWin客戶端的連接,無需擁有有效憑據便可以利用這個漏洞。檢測到源IP主機正試圖通過DATAC Control RealWin SCADA System數據包處理緩沖區溢出漏洞攻擊目的IP主機。 RealWin是運行在Windows平臺上的數據采集與監視控制系統(SCADA)服務器產品。 如果遠程攻擊者向RealWin服務器發送了特制的FC_INFOTAG/SET_CONTROL報文的話,就可以觸發棧溢出,導致執行任意代碼。RealWin服務器使用專有協議接受來自FlewWin客戶端的連接,無需擁有有效憑據便可以利用這個漏洞。 |
更新時間: |
20190726 |
默認動作: |
丟棄 |
事件名稱: |
TCP_木馬后門_DarkDcm_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了DarkDcm。 DarkDcm是一個功能強大的后門,使用UDP協議與C&C進行通信。 |
更新時間: |
20190726 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Yealink_SIP-T38G_遠程代碼執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Yealink_SIP-T38G_遠程代碼執行漏洞攻擊目的IP主機的行為。 |
更新時間: |
20190726 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_ZeroShell_遠程代碼執行漏洞 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_ZeroShell_遠程代碼執行漏洞攻擊目的IP主機的行為。 |
更新時間: |
20190726 |
默認動作: |
丟棄 |
事件名稱: |
TCP_Redis_v4.x-v5.x加載惡意拓展文件遠程命令執行 |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP利用redis加載惡意文件漏洞進行攻擊的行為。 |
更新時間: |
20190726 |
默認動作: |
丟棄 |
事件名稱: |
TCP_Redis_未授權訪問getshell漏洞 |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP利用redis未授權訪問漏洞進行攻擊的行為。 |
更新時間: |
20190726 |
默認動作: |
通過 |
修改事件
事件名稱: |
UDP_木馬后門_DarkDcm_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了DarkDcm。 DarkDcm是一個功能強大的后門,使用UDP協議與C&C進行通信。 |
更新時間: |
20190726 |
默認動作: |
丟棄 |