2019-10-29
發布時間 2019-10-29新增事件
事件名稱:
HTTP_Discuz!ML_v3.x_PHP代碼注入漏洞
事件級別:
高級事件
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用Discuz!ML v3.x中存在的PHP代碼注入漏洞進行攻擊的行為。
該漏洞源于沒有充分過濾用戶輸入Cookie中的XXXX_XXXX_language參數值。遠程攻擊者可利用該漏洞注入任意PHP代碼。
更新時間:
20191029
默認動作:
丟會話
事件名稱:
HTTP_通用_目錄穿越漏洞
事件級別:
中級事件
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在嘗試對目的IP主機進行目錄穿越漏洞攻擊的行為。
更新時間:
20191029
默認動作:
丟會話
事件名稱:
TCP_Kibana_遠程代碼執行漏洞[CVE-2019-7609]
事件級別:
高級事件
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用Kibana_遠程代碼執行漏洞洞攻擊目的IP主機的行為 。
更新時間:
20191029
默認動作:
通過
事件名稱:
HTTP_木馬_Raccoon.Stealer_連接
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Raccoon。
Raccoon也被稱為 Mohazo或Racealer,是一個功能強大的竊密木馬。它可以竊取主流瀏覽器、Cryptocurrency
Wallets、Emails等客戶端保存的賬號密碼。
更新時間:
20191029
默認動作:
丟會話
事件名稱:
HTTP_木馬_Downloader.Get2_連接
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Get2。
Get2是TA505組織所使用的一款下載者木馬,主要功能是下載等指定的惡意樣本,如后門FlawedAmmyy,SDBbot等。
更新時間:
20191029
默認動作:
丟會話
修改事件
事件名稱:
HTTP_勒索軟件_GandCrab_v4
事件級別:
中級事件
安全類型:
木馬后門
事件描述:
檢測到勒索軟件試圖連接遠程服務器。源IP所在的主機可能被植入了GandCrab。
GandCrab是著名勒索軟件。運行后,受害者主機文件會被加密,并要求繳納贖金。
外聯鏈接用于進行配置文件下載,用于進行勒索軟件的落地。
更新時間:
20191029
默認動作:
丟會話