2019-11-26

發布時間 2019-11-26

新增事件


事件名稱:

TCP_SCADA_Schneider_Electric_U.motion_Builder_輸入驗證漏洞[CVE-2018-7787]

安全類型:

安全漏洞

事件描述:

檢測到試圖通過利用Schneider Electric U.motion Builder輸入驗證漏洞來執行攻擊的行為。

Schneider Electric U.motion Builder是法國施耐德電氣(Schneider Electric)公司的一套自動化機制構建解決方案。

Schneider Electric U.motion Builder 1.3.4之前版本中存在輸入驗證漏洞,該漏洞源于程序沒有正確的驗證HTTP GET請求中‘context’參數的輸入。遠程攻擊者可利用該漏洞泄露敏感信息。

更新時間:

20191126














事件名稱:

HTTP_LCDS_LAquis_SCADA安全漏洞[CVE-2018-18996]

安全類型:

安全漏洞

事件描述:

檢測到試圖通過利用LCDS LAquis SCADA安全漏洞來執行命令的行為

LCDS LAquis SCADA是巴西LCDS公司的一套SCADA(數據采集與監視控制)系統。該系統主要用于對擁有通信技術的設備進行數據采集和過程控制。

LCDS LAquis SCADA 4.1.0.3870版本中存在安全漏洞,該漏洞源于程序沒有進行正確地授權或過濾便接收了用戶輸入。遠程攻擊者可利用該漏洞在系統上執行代碼。

更新時間:

20191126












事件名稱:

HTTP_LAquis_SCADA_HTTP參數命令注入漏洞[CVE-2018-18992]

安全類型:

安全漏洞

事件描述:

檢測到試圖通過利用LAquis SCADA PAGINA TITULO HTTP參數命令注入漏洞來執行命令的行為。

LCDS LAquis SCADA是巴西LCDS公司的一套SCADA(數據采集與監視控制)系統。該系統主要用于對擁有通信技術的設備進行數據采集和過程控制。

LCDS LAquis SCADA 4.1.0.3870版本中存在安全漏洞,該漏洞源于程序沒有進行正確地過濾便接收了用戶輸入。遠程攻擊者可利用該漏洞在系統上執行代碼。

HTTP要求acompanhamentotela.lhtmlPAGINA參數和relatorioindividual.lhtml的請求中的TITULO參數都不適合命令注入字符。 攻擊者可以發送特制的HTTP GETPOST請求,以在目標計算機上執行命令。

更新時間:

20191119















事件名稱:

TCP_Advantech_WebAccess_SCADA_BwPSLinkZip_Stack_Buffer_Overflow

[CVE-2018-7499]

安全類型:

緩沖溢出

事件描述:

檢測到試圖通過利用Advantech WebAccess BwPSLinkZip 基于棧的緩沖區溢出漏洞來執行任意代碼的行為。

Advantech WebAccess是研華(Advantech)公司的產品。Advantech WebAccess是一套基于瀏覽器架構的HMI/SCADA軟件。該軟件支持動態圖形顯示和實時數據控制,并提供遠程控制和管理自動化設備的功能。WebAccess Dashboard是其中的一個儀表板組件;WebAccess Scada Node是其中的一個監控節點組件。WebAccess/NMS是一套用于網絡管理系統(NMS)的網絡瀏覽器基礎套件。

該漏洞是由于在將用戶提供的數據復制到BwPSLinkZip.exe的堆棧緩沖區中時缺少邊界檢查所致。

通過構建特殊的RPC請求,攻擊者可以在WebAccess進程的上下文中導致任意代碼執行或異常終止。

更新時間:

20191126



















修改事件



事件名稱:

TCP_后門_KG.Rat_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。

IP所在的主機可能被植入了木馬。

KuGou.Rat是一個后門,連接遠程服務器,接受執行黑客指令,可以完全控制被感染機器。試圖獲取敏感,如記錄按鍵信息,獲取焦點窗口的標題。

更新時間:

20191126










事件名稱:

TCP_后門_PoisonIvy_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。

Poison Ivy是一個非常流行的遠程控制工具,允許攻擊者完全控制被植入機器。

更新時間:

20191126








事件名稱:

TCP_后門_Win32.WarZoneRat_連接

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了WarZoneRat。

WarZoneRat是一個功能強大的遠控,運行后可完全控制被植入機器。

更新時間:

20191126








事件名稱:

TCP_后門_幽靈遠控可疑變種_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。

IP所在的主機可能被植入了木馬。

幽靈遠控程序是利用一個根據Gh0st遠控的源碼修改而來的后門。運行后可以完全控制被感染機器。

更新時間:

20191126










事件名稱:

TUDP_后門_Win32.ZeroAcess_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。

IP所在的主機可能被植入了木馬。

Win32.ZeroAcess是一個后門,運行后,注入其他進程。下載其他病毒或者配置信息或者模塊等或竊取敏感信息。

上報該事件有兩種可能,一是源主機被感染了,連接CC服務器;二是ZeroAcess服務器端通過shadan代理方式進行掃描行為,主要看源IP是否是本單位的IP地址。

更新時間:

20191126












事件名稱:

TCP_后門_Linux.BillGates_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門BillGates。

BillGatesLinux平臺下的一個僵尸網絡,主要功能是針對指定目標進行DDoS攻擊。

更新時間:

20191126









事件名稱:

TCP_木馬_CoinMiner_連接礦池成功

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了CoinMiner木馬。

CoinMiner是一款挖礦惡意程序,挖礦程序會占用CPU資源,可能導致受害主機變慢。

更新時間:

20191126









事件名稱:

HTTP_后門_Win32.wingames(蔓靈花)_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門wingames。

wingames是一個功能非常強大的后門,運行后,可以完全控制被植入機器。

更新時間:

20191126








事件名稱:

TCP_木馬_CoinMiner_嘗試連接礦池

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Coinminer木馬。

CoinMiner是一款挖礦惡意程序,挖礦程序會占用CPU資源,可能導致受害主機變慢。

更新時間:

20191126