2019-11-12
發布時間 2019-11-12新增事件
事件名稱: |
HTTP_Fastweb_FASTGate_0067_遠程命令執行漏洞[CVE-2018-11336] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Fastweb_FASTGate_0067_遠程命令執行漏洞攻擊目的IP主機的行為 。 |
更新時間: |
20191112 |
事件名稱: |
HTTP_SoftNAS_Cloud_OS_命令注入漏洞[CVE-2018-14417] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_SoftNAS_Cloud_OS_命令注入漏洞攻擊目的IP主機的行為。 |
更新時間: |
20191112 |
事件名稱: |
TCP_SCADA_Advantech_WebAccess_Viewdll1_遠程代碼執行漏洞[CVE-2018-8845] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Advantech WebAccess Viewdll1 遠程代碼執行漏洞對目的主機進行攻擊的行為。 Advantech WebAccess等都是研華(Advantech)公司的產品。Advantech WebAccess是一套基于瀏覽器架構的HMI/SCADA軟件。該軟件支持動態圖形顯示和實時數據控制,并提供遠程控制和管理自動化設備的功能。WebAccess Dashboard是其中的一個儀表板組件;WebAccess Scada Node是其中的一個監控節點組件。WebAccess/NMS是一套用于網絡管理系統(NMS)的網絡瀏覽器基礎套件。 Advantech WebAccess產品中存在遠程代碼執行漏洞。攻擊者可利用該漏洞執行任意代碼。 |
更新時間: |
20191112 |
事件名稱: |
TCP_后門_MSAServices.Bitter.Rat(蔓靈花)_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到 Bitter木馬 試圖連接遠程服務器。源IP所在的主機可能被植入了 Bitter木馬。 Bitter木馬 是一個功能非常強大的后門,運行后,可以完全控制被植入機器。 |
更新時間: |
20191112 |
事件名稱: |
TCP_后門_SessionService.Bitter.Rat(蔓靈花)_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到 Bitter木馬 試圖連接遠程服務器。源IP所在的主機可能被植入了 Bitter木馬。 Bitter木馬 是一個功能非常強大的后門,運行后,可以完全控制被植入機器。 |
更新時間: |
20191112 |
事件名稱: |
TCP_木馬后門_HigaisaRat(黑格莎)_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到 HigaisaRat 試圖連接遠程服務器,源IP所在的主機可能被植入了遠控 HigaisaRat 。HigaisaRat 是一個基于gh0st開源遠控框架修改而來遠程控制木馬,允許攻擊者控制被植入機器。 |
更新時間: |
20191112 |
修改事件
事件名稱: |
TCP_后門_NetBotAttacker_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器 NetBotAttacker是一個遠程控制軟件,可以對遠程主機進行任意操作,兼有對指定目標IP主機發動DDoS攻擊的功能。 DoS(Denial Of Service)即拒絕服務攻擊,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。DDoS(Distributed Denial Of Service)即分布式拒絕服務攻擊。即同時使用若干臺主機,同時對一臺主機進行DoS攻擊。 DDoS是Distributed Denial of Service的簡稱,即分布式拒絕服務。攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一臺計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在Internet上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千個代理程序的運行。 |
更新時間: |
20191112 |
事件名稱: |
HTTP_木馬后門_Win32.Zebrocy.Downloader(APT28)_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Zebrocy試圖連接遠程服務器。源IP所在的主機可能被植入了Zebrocy。 Zebrocy是APT28組織使用的工具,包含3個組件。兩個基于Delphi、AutoIT的下載者,另一個是Delphi后門。APT28組織也被稱為Sofacy、Fancy Bear、Sednit、Tsar Team。 |
更新時間: |
20191112 |
事件名稱: |
HTTP_木馬_Win32.ImmortalStealer_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了竊密木馬ImmortalStealer。 ImmortalStealer是一個功能強大的竊密木馬,可竊取主流瀏覽器保存的賬號密碼及Cookie。還可以竊取各類客戶端的憑證,如游戲Steam、比特幣Bitcoin-Qt等。 |
更新時間: |
20191112 |
事件名稱: |
HTTP_木馬_Mscleaner.Darkhotel_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到Mscleaner試圖連接遠程服務器。源IP所在的主機可能被植入了Mscleaner。 Mscleaner是APT組織Darkhotel使用的后門,主要有功能開啟shell,下載文件,上傳文件、收集文件名稱信息。 |
更新時間: |
20191112 |