2019-11-19

發布時間 2019-11-19

新增事件


事件名稱:

HTTP_rconfig_遠程代碼執行[CVE-2019-16662]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過rConfig框架命令執行漏洞攻擊目的IP主機。

漏洞描述:

在本文中,我將介紹流行的開源網絡管理系統rConfig中的兩個遠程代碼執行漏洞。根據其網站,rConfig管理著超過300萬臺設備,擁有7000多個活躍用戶。

漏洞影響范圍:

最新的rConfig 3.9.2版本中的CVE-2019-16662CVE-2019-16663。但是,在回顧了rConfig的源代碼之后,我發現不僅rConfig 3.9.2具有這些漏洞,所有版本都有。此外,對于CVE-2019-16663,可以對rConfig 3.6.0之前的所有版本進行身份驗證后使用RCE,而無需進行身份驗證。

更新時間:

20191119















事件名稱:

HTTP_rconfig_遠程代碼執行[CVE-2019-16663]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過rConfig框架命令執行漏洞攻擊目的IP主機。

漏洞描述:

在本文中,我將介紹流行的開源網絡管理系統rConfig中的兩個遠程代碼執行漏洞。根據其網站,rConfig管理著超過300萬臺設備,擁有7000多個活躍用戶。

漏洞影響范圍:

最新的rConfig 3.9.2版本中的CVE-2019-16662CVE-2019-16663。但是,在回顧了rConfig的源代碼之后,我發現不僅rConfig 3.9.2具有這些漏洞,所有版本都有。此外,對于CVE-2019-16663,可以對rConfig 3.6.0之前的所有版本進行身份驗證后使用RCE,而無需進行身份驗證。

更新時間:

20191119















事件名稱:

HTTP_Satan勒索病毒_連接

安全類型:

木馬后門

事件描述:

該事件表明到勒索軟件Satan試圖連接遠程服務器。源IP主機可能被植入了勒索軟件Satan。

Satan是一款勒索軟件,運行后加密被植入機器上的文件,并勒索一個比特幣來解密。礎套件。 Advantech WebAccess產品中存在遠程代碼執行漏洞。攻擊者可利用該漏洞執行任意代碼。

更新時間:

20191119











事件名稱:

SMTP_木馬_Phoenix_Keylogger_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Phoenix Keylogger。

Phoenix Keylogger是一個功能強大的竊密木馬,可竊密包括瀏覽器、郵件、FTP、剪貼板等客戶端保存的賬號密碼,還可以截取屏幕并上傳。

更新時間:

20191119










修改事件


事件名稱:

UDP_后門_PlugX_RAT_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。

PlugX是一個功能異常強大的后門,可以完全控制被感染機器。一般用來發動有針對性的攻擊,允許攻擊者收集有價值的敏感信息。

更新時間:

20191119









事件名稱:

HTTP_木馬_PredatorTheThief_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Predator The Thief。

Predator The Thief是一個功能異常強大的竊密木馬,可竊取主流瀏覽器、FTP、Telegram、Steam、Wallets等客戶端保存的賬號密碼。

更新時間:

20191119










事件名稱:

TCP_后門_SessionService.Bitter.Rat(蔓靈花)_連接

安全類型:

木馬后門

事件描述:

檢測到 Bitter木馬 試圖連接遠程服務器。源IP所在的主機可能被植入了 Bitter木馬。

Bitter木馬 是一個功能非常強大的后門,運行后,可以完全控制被植入機器。

更新時間:

20191119