2019-10-29

發布時間 2019-10-29

新增事件


事件名稱:

HTTP_Discuz!ML_v3.x_PHP代碼注入漏洞

事件級別:

高級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Discuz!ML v3.x中存在的PHP代碼注入漏洞進行攻擊的行為。

該漏洞源于沒有充分過濾用戶輸入Cookie中的XXXX_XXXX_language參數值。遠程攻擊者可利用該漏洞注入任意PHP代碼。

更新時間:

20191029

默認動作:

丟會話












事件名稱:

HTTP_通用_目錄穿越漏洞

事件級別:

中級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在嘗試對目的IP主機進行目錄穿越漏洞攻擊的行為。

更新時間:

20191029

默認動作:

丟會話









事件名稱:

TCP_Kibana_遠程代碼執行漏洞[CVE-2019-7609]

事件級別:

高級事件

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Kibana_遠程代碼執行漏洞洞攻擊目的IP主機的行為 。

更新時間:

20191029

默認動作:

通過









事件名稱:

HTTP_木馬_Raccoon.Stealer_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Raccoon。

Raccoon也被稱為 MohazoRacealer,是一個功能強大的竊密木馬。它可以竊取主流瀏覽器、Cryptocurrency Wallets、Emails等客戶端保存的賬號密碼。

更新時間:

20191029

默認動作:

丟會話











事件名稱:

HTTP_木馬_Downloader.Get2_連接

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Get2。

Get2TA505組織所使用的一款下載者木馬,主要功能是下載等指定的惡意樣本,如后門FlawedAmmyy,SDBbot等。

更新時間:

20191029

默認動作:

丟會話











修改事件


事件名稱:

HTTP_勒索軟件_GandCrab_v4

事件級別:

中級事件

安全類型:

木馬后門

事件描述:

檢測到勒索軟件試圖連接遠程服務器。源IP所在的主機可能被植入了GandCrab。

GandCrab是著名勒索軟件。運行后,受害者主機文件會被加密,并要求繳納贖金。

外聯鏈接用于進行配置文件下載,用于進行勒索軟件的落地。

更新時間:

20191029

默認動作:

丟會話