2019-11-26
發布時間 2019-11-26新增事件
事件名稱:
TCP_SCADA_Schneider_Electric_U.motion_Builder_輸入驗證漏洞[CVE-2018-7787]
安全類型:
安全漏洞
事件描述:
檢測到試圖通過利用Schneider
Electric U.motion Builder輸入驗證漏洞來執行攻擊的行為。
Schneider Electric
U.motion Builder是法國施耐德電氣(Schneider Electric)公司的一套自動化機制構建解決方案。
Schneider Electric
U.motion Builder 1.3.4之前版本中存在輸入驗證漏洞,該漏洞源于程序沒有正確的驗證HTTP GET請求中‘context’參數的輸入。遠程攻擊者可利用該漏洞泄露敏感信息。
更新時間:
20191126
事件名稱:
HTTP_LCDS_LAquis_SCADA安全漏洞[CVE-2018-18996]
安全類型:
安全漏洞
事件描述:
檢測到試圖通過利用LCDS LAquis
SCADA安全漏洞來執行命令的行為
LCDS LAquis SCADA是巴西LCDS公司的一套SCADA(數據采集與監視控制)系統。該系統主要用于對擁有通信技術的設備進行數據采集和過程控制。
LCDS LAquis SCADA
4.1.0.3870版本中存在安全漏洞,該漏洞源于程序沒有進行正確地授權或過濾便接收了用戶輸入。遠程攻擊者可利用該漏洞在系統上執行代碼。
更新時間:
20191126
事件名稱:
HTTP_LAquis_SCADA_HTTP參數命令注入漏洞[CVE-2018-18992]
安全類型:
安全漏洞
事件描述:
檢測到試圖通過利用LAquis
SCADA PAGINA TITULO HTTP參數命令注入漏洞來執行命令的行為。
LCDS LAquis SCADA是巴西LCDS公司的一套SCADA(數據采集與監視控制)系統。該系統主要用于對擁有通信技術的設備進行數據采集和過程控制。
LCDS LAquis SCADA
4.1.0.3870版本中存在安全漏洞,該漏洞源于程序沒有進行正確地過濾便接收了用戶輸入。遠程攻擊者可利用該漏洞在系統上執行代碼。
HTTP要求acompanhamentotela.lhtml的PAGINA參數和relatorioindividual.lhtml的請求中的TITULO參數都不適合命令注入字符。 攻擊者可以發送特制的HTTP GET或POST請求,以在目標計算機上執行命令。
更新時間:
20191119
事件名稱:
TCP_Advantech_WebAccess_SCADA_BwPSLinkZip_Stack_Buffer_Overflow
[CVE-2018-7499]
安全類型:
緩沖溢出
事件描述:
檢測到試圖通過利用Advantech
WebAccess BwPSLinkZip 基于棧的緩沖區溢出漏洞來執行任意代碼的行為。
Advantech WebAccess是研華(Advantech)公司的產品。Advantech WebAccess是一套基于瀏覽器架構的HMI/SCADA軟件。該軟件支持動態圖形顯示和實時數據控制,并提供遠程控制和管理自動化設備的功能。WebAccess Dashboard是其中的一個儀表板組件;WebAccess
Scada Node是其中的一個監控節點組件。WebAccess/NMS是一套用于網絡管理系統(NMS)的網絡瀏覽器基礎套件。
該漏洞是由于在將用戶提供的數據復制到BwPSLinkZip.exe的堆棧緩沖區中時缺少邊界檢查所致。
通過構建特殊的RPC請求,攻擊者可以在WebAccess進程的上下文中導致任意代碼執行或異常終止。
更新時間:
20191126
修改事件
事件名稱:
TCP_后門_KG.Rat_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。
源IP所在的主機可能被植入了木馬。
KuGou.Rat是一個后門,連接遠程服務器,接受執行黑客指令,可以完全控制被感染機器。試圖獲取敏感,如記錄按鍵信息,獲取焦點窗口的標題。
更新時間:
20191126
事件名稱:
TCP_后門_PoisonIvy_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。
Poison Ivy是一個非常流行的遠程控制工具,允許攻擊者完全控制被植入機器。
更新時間:
20191126
事件名稱:
TCP_后門_Win32.WarZoneRat_連接
安全類型:
木馬后門
事件描述:
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了WarZoneRat。
WarZoneRat是一個功能強大的遠控,運行后可完全控制被植入機器。
更新時間:
20191126
事件名稱:
TCP_后門_幽靈遠控可疑變種_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。
源IP所在的主機可能被植入了木馬。
幽靈遠控程序是利用一個根據Gh0st遠控的源碼修改而來的后門。運行后可以完全控制被感染機器。
更新時間:
20191126
事件名稱:
TUDP_后門_Win32.ZeroAcess_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。
源IP所在的主機可能被植入了木馬。
Win32.ZeroAcess是一個后門,運行后,注入其他進程。下載其他病毒或者配置信息或者模塊等或竊取敏感信息。
上報該事件有兩種可能,一是源主機被感染了,連接CC服務器;二是ZeroAcess服務器端通過shadan代理方式進行掃描行為,主要看源IP是否是本單位的IP地址。
更新時間:
20191126
事件名稱:
TCP_后門_Linux.BillGates_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門BillGates。
BillGates是Linux平臺下的一個僵尸網絡,主要功能是針對指定目標進行DDoS攻擊。
更新時間:
20191126
事件名稱:
TCP_木馬_CoinMiner_連接礦池成功
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了CoinMiner木馬。
CoinMiner是一款挖礦惡意程序,挖礦程序會占用CPU資源,可能導致受害主機變慢。
更新時間:
20191126
事件名稱:
HTTP_后門_Win32.wingames(蔓靈花)_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門wingames。
wingames是一個功能非常強大的后門,運行后,可以完全控制被植入機器。
更新時間:
20191126
事件名稱:
TCP_木馬_CoinMiner_嘗試連接礦池
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Coinminer木馬。
CoinMiner是一款挖礦惡意程序,挖礦程序會占用CPU資源,可能導致受害主機變慢。
更新時間:
20191126