2019-10-22
發布時間 2019-10-22新增事件
事件名稱: |
HTTP_木馬后門_webshell_Jscript上傳后門程序 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到源IP地址主機正在向目的IP地址主機傳送可疑的webshell文件。 webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。 |
更新時間: |
20191022 |
默認動作: |
丟會話 |
事件名稱: |
HTTP_后門_Win32.SaefkoAgentRAT _連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。 SaefkoAgent 是一個遠控程序,使用C#語言編寫,運行后可以完全控制被感染機器,包括上傳竊密信息,屏幕截圖,下載文件執行等功能。 |
更新時間: |
20191022 |
默認動作: |
丟會話 |
事件名稱: |
TCP_mysql_authbypass |
事件級別: |
中級事件 |
安全類型: |
網絡數據庫攻擊 |
事件描述: |
當連接MariaDB/MySQL時,輸入的密碼會與期望的正確密碼比較,由于不正確的處理,會導致即便是memcmp()返回一個非零值,也會使MySQL認為兩個密碼是相同的。 也就是說只要知道用戶名,不斷嘗試就能夠直接登入SQL數據庫。按照公告說法大約256次就能夠蒙對一次。而且漏洞利用工具已經出現。 |
更新時間: |
20191022 |
默認動作: |
丟會話 |
事件名稱: |
HTTP_Tunna隧道連接 |
事件級別: |
中級事件 |
安全類型: |
木馬后門 |
事件描述: |
Tunna:一款神奇的工具,它可以通過HTTP封裝隧道通信任何TCP,以及用于繞過防火墻環境中的網絡限制。 |
更新時間: |
20191022 |
默認動作: |
丟會話 |
修改事件
事件名稱:
UDP_Microsoft_Windows_DNS解析遠程代碼執行漏洞[MS11-030][CVE-2011-0657]
事件級別:
中級事件
安全類型:
安全漏洞
事件描述:
檢測到源IP主機試圖通過MS11-030漏洞攻擊目的IP主機。一旦攻擊成功,攻擊者可以用NetworkService運行任意代碼。
Microsoft Windows在實現上存在DNS解析遠程代碼執行漏洞。
DNS客戶端服務處理特制的LLMNR請求時存在一個遠程代碼執行漏洞,成功利用此漏洞的攻擊者可以用NetworkService運行任意代碼。攻擊者可以安裝程序;查看、更改或刪除數據;或以完全用戶權限創建新賬戶。
更新時間:
20191022
默認動作:
丟會話
刪除事件
1、HTTP_fastjson-blacklist1
2、HTTP_fastjson-blacklist2