2019-07-26

發布時間 2019-07-25

新增事件


事件名稱:

HTTP_木馬_Win32.achs_連接

事件級別:

級事件

安全類型:

木馬攻擊

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了achs木馬。

achs是一個基于Python語言的木馬,使用HTTP協議與C&C進行通信并上傳敏感信息。

更新時間:

20190726

默認動作:

丟棄

 

事件名稱:

TCP_DATAC_Control_RealWin_SCADA_System數據包處理緩沖區溢出漏洞

事件級別:

級事件

安全類型:

緩沖溢出

事件描述:

檢測到源IP主機正試圖通過DATAC Control RealWin SCADA System數據包處理緩沖區溢出漏洞攻擊目的IP主機。  

RealWin是運行在Windows平臺上的數據采集與監視控制系統(SCADA)服務器產品。如果遠程攻擊者向RealWin服務器發送了特制的FC_INFOTAG/SET_CONTROL報文的話,就可以觸發棧溢出,導致執行任意代碼。

RealWin服務器使用專有協議接受來自FlewWin客戶端的連接,無需擁有有效憑據便可以利用這個漏洞。檢測到源IP主機正試圖通過DATAC Control RealWin SCADA System數據包處理緩沖區溢出漏洞攻擊目的IP主機。  

RealWin是運行在Windows平臺上的數據采集與監視控制系統(SCADA)服務器產品。

如果遠程攻擊者向RealWin服務器發送了特制的FC_INFOTAG/SET_CONTROL報文的話,就可以觸發棧溢出,導致執行任意代碼。RealWin服務器使用專有協議接受來自FlewWin客戶端的連接,無需擁有有效憑據便可以利用這個漏洞。

更新時間:

20190726

默認動作:

丟棄

 

事件名稱:

TCP_木馬后門_DarkDcm_連接

事件級別:

級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了DarkDcm。

DarkDcm是一個功能強大的后門,使用UDP協議與C&C進行通信。

更新時間:

20190726

默認動作:

丟棄

 

事件名稱:

HTTP_Yealink_SIP-T38G_遠程代碼執行漏洞

事件級別:

級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_Yealink_SIP-T38G_遠程代碼執行漏洞攻擊目的IP主機的行為。

更新時間:

20190726

默認動作:

丟棄

 

事件名稱:

HTTP_ZeroShell_遠程代碼執行漏洞

事件級別:

級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_ZeroShell_遠程代碼執行漏洞攻擊目的IP主機的行為。

更新時間:

20190726

默認動作:

丟棄

 

事件名稱:

TCP_Redis_v4.x-v5.x加載惡意拓展文件遠程命令執行

事件級別:

級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP利用redis加載惡意文件漏洞進行攻擊的行為。

更新時間:

20190726

默認動作:

丟棄

 

事件名稱:

TCP_Redis_未授權訪問getshell漏洞

事件級別:

級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP利用redis未授權訪問漏洞進行攻擊的行為。

更新時間:

20190726

默認動作:

通過

 


修改事件

事件名稱:

UDP_木馬后門_DarkDcm_連接

事件級別:

級事件

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了DarkDcm。

DarkDcm是一個功能強大的后門,使用UDP協議與C&C進行通信。

更新時間:

20190726

默認動作:

丟棄