2019-09-10
發布時間 2019-09-10新增事件
事件名稱: |
TCP_后門_Splinter.OceanLotus(海蓮花)_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Splinter試圖連接遠程服務器。源IP所在的主機可能被植入了Splinter。 Splinter是APT組織海蓮花所使用的一個后門,功能非常強大。 |
更新時間: |
20190910 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_后門_Win32.Vools_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門Vools試圖連接遠程服務器。源IP所在的主機可能被植入了Vools。 Vools是一個后門,被用來傳播挖礦木馬等惡意軟件。 |
更新時間: |
20190910 |
默認動作: |
丟棄 |
事件名稱: |
CloudBees_Jenkins_Script_Security_Plugin_遠程命令執行漏洞[CVE-2019-1003029] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用CloudBees_Jenkins_Script_Security_Plugin_遠程命令執行漏洞[CVE-2019-1003029]攻擊目的IP主機的行為。 |
更新時間: |
20190910 |
默認動作: |
通過 |
事件名稱: |
HTTP_MyBB_后門_遠程代碼執行漏洞 |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_MYBB_后門_遠程代碼執行漏洞攻擊目的IP主機的行為。 |
更新時間: |
20190910 |
默認動作: |
丟棄 |
事件名稱: |
TCP_類菜刀流量_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
菜刀類流量如果沒有大量的修改代碼,都會有一個共同的特征,本條規則將共同特征提取出來進行防御性報警。 |
更新時間: |
20190910 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_reGeorg-v1.0_后門連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到源IP主機正在連接目的主機上的reGeorg-v1.0木馬后門文件,向內網主機發送特定連接指令。 reGeorg-v1.0木馬是黑客常用的一種內網滲透流量轉發木馬,攻擊者通過上傳該木馬文件到Web服務器,然后在本地通過特定攻擊腳本連接服務端的木馬文件進行內網流量轉發。攻擊者企圖通過這種方式繞過內網防護設備以Web服務器為跳板攻擊其他內網主機,試圖獲取內網其他服務器的控制權。攻擊者確認服務器上存在該木馬文件之后,會通過使用reGeorgSocksProxy.py、Proxifier等工具設置連接,向內網主機發送特定攻擊指令。 |
更新時間: |
20190910 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
TCP_后門_Win32.DarkVnc_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DarkVnc。 DarkVnc是功能強大的后門,運行后,可完全控制被感染機器。 |
更新時間: |
20190910 |
默認動作: |
丟棄 |