2019-09-24
發布時間 2019-09-24新增事件
事件名稱: |
HTTP_泛微OA9.0_遠程代碼執行漏洞 |
事件級別: |
高級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_泛微OA9.0_遠程代碼執行漏洞攻擊目的IP主機的行為。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |
事件名稱: |
TCP_MS_遠程桌面Rdp無身份驗證登陸_連接 |
事件級別: |
中級事件 |
安全類型: |
安全審計 |
事件描述: |
檢測到源IP地址的在嘗試以較低安全性或無密碼形式連接目的IP主機的遠程桌面。源IP主機可能存在惡意掃描或攻擊行為。 |
更新時間: |
20190924 |
默認動作: |
通過 |
事件名稱: |
HTTP_fastjson-1.2.60_遠程代碼執行 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
CMS攻擊檢測到源IP主機正在利用HTTP_fastjson-1.2.60_遠程代碼執行攻擊目的IP主機的行為。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_fastjson-1.2.61_遠程代碼執行 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
CMS攻擊檢測到源IP主機正在利用HTTP_fastjson-1.2.61_遠程代碼執行攻擊目的IP主機的行為。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_websphere_任意文件讀取 |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
CMS攻擊檢測到源IP主機正在利用HTTP_websphere_任意文件讀取攻擊目的IP主機的行為。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |
修改事件
事件名稱: |
HTTP_Malware_yty.Downloader_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。yty.downloader是一個下載程序,負責檢索包含附加功能的模塊/插件。 yty是一種新的模塊化惡意軟件框架,主要關注文件收集,截圖和鍵盤記錄。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Gh0st.DHLAR_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了后門DHLAR。 Gh0st.DHLAR是利用一個根據Gh0st遠控的源碼修改而來的后門,運行后可以完全控制被植入機器。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_VBS.H.Worm.Rat_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。 H-worm是一個基于VBS語言的后門,功能非常強大。H-worm借鑒了njRAT的開源代碼,服務端為使用VBS腳本編寫的蠕蟲病毒,適用于Windows全系操作系統并且使用了比較先進的User-Agent傳遞數據的方式,主要傳播方式有三種:電子郵件附件、惡意鏈接和被感染的U盤傳播,蠕蟲式的傳播機制會形成大量的感染。因為其簡潔有效的遠控功能、非PE腳本易于免殺、便于修改等特性,一直被黑產所青睞而活躍至今。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |
事件名稱: |
TCP_后門_Win32.OceanLotus(海蓮花)_連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門OceanLotus。 OceanLotus是一個功能強大的后門,主要通過郵件傳播。OceanLotus運行后,會嘗試獲取敏感信息,也可執行C&C返回指令,去下載其他后門。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_Joomla_遠程代碼執行漏洞[CVE-2015-8562] |
事件級別: |
中級事件 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到試圖利用Joomla遠程代碼執行漏洞進行攻擊的行為 Joomla!是一套在國外相當知名的內容管理系統。Joomla!是使用PHP語言加上MySQL數據庫所開發的軟件系統,可以在Linux、 Windows、MacOSX等各種不同的平臺上執行。 Joomla!對于存儲在數據庫中的字符串沒有進行相應的校驗,攻擊者可以將user-agent和x-forwarded-for的內容寫入session中,之后將session內容寫入數據庫,并運用四字節字符截斷,使得寫入的session可以被成功反序列化。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |
事件名稱: |
HTTP_木馬后門_webshell_china_chopper_20160620_php控制命令 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到源IP主機正在使用中國菜刀china chopper 160620版本連接木馬后門的行為。 中國菜刀china chopper是常用的一款webshell連接工具,黑客經常使用這款工具通過遠程系統的木馬后門控制遠程系統。 |
更新時間: |
20190924 |
默認動作: |
丟棄 |