2019-12-03
發布時間 2019-12-03新增事件
事件名稱:
HTTP_vBulletin_輸入驗證錯誤漏洞[CVE-2019-16759]
安全類型:
安全漏洞
事件描述:
檢測到試圖通過利用vBulletin輸入驗證錯誤漏洞進行攻擊的行為。
vBulletin是美國InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的開源Web論壇程序。
vBulletin 5.x版本至5.5.4版本中存在安全漏洞。攻擊者可借助‘widgetConfig[code]’參數利用該漏洞執行命令。
更新時間:
20191203
事件名稱:
HTTP_D-Link_DNS-320操作系統命令注入漏洞[CVE-2019-16057]
安全類型:
安全漏洞
事件描述:
檢測到試圖通過利用D-Link
DNS-320操作系統命令注入漏洞來執行命令的行為。
D-Link DNS-320是中國臺灣友訊(D-Link)公司的一款NAS(網絡附屬存儲)設備。
D-Link DNS-320 2.05.B10及之前版本中的login_mgr.cgi腳本存在操作系統命令注入漏洞。攻擊者可利用該漏洞執行任意命令。
更新時間:
20191203
事件名稱:
HTTP_SCADA_Schneider_Electric_U.Motion_Builder_SQL注入漏洞[CVE-2018-7841]
安全類型:
安全漏洞
事件描述:
檢測到利用Schneider
Electric U.Motion Builder SQL注入漏洞進行攻擊的行為。
Schneider Electric
U.Motion Builder是法國施耐德電氣(Schneider Electric)公司的一套建筑物智能管理系統。
Schneider Electric
U.Motion Builder 1.3.4及之前版本中的track_import_export.php腳本中存在操作系統命令注入漏洞,該漏洞源于外部輸入數據構造操作系統可執行命令過程中,網絡系統或產品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執行非法操作系統命令。
更新時間:
20191203
事件名稱:
HTTP_IOT_多款路由器命令注入漏洞[CVE-2019-3929]
安全類型:
安全漏洞
事件描述:
檢測到利用多款路由器命令注入漏洞進行攻擊的行為。
多款路由器中存在命令注入漏洞。該漏洞源于外部輸入數據構造可執行命令過程中,網絡系統或產品未正確過濾其中的特殊元素。攻擊者可利用該漏洞執行非法命令。
更新時間:
20191203
事件名稱:
HTTP_LSP4XML_XXE_遠程代碼執行漏洞[CVE-2019-18213/CVE-2019-18212]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用HTTP_LSP4XML_XXE_遠程代碼執行漏洞攻擊目的IP主機的行為
1.LSP4XML是一個XML文件解析庫,被VSCode/Eclipse等知名編輯器中使用。
更新時間:
20191203
事件名稱:
TCP_木馬_SDBbotRat_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。
SDBbot是使用C++語言編寫的新型遠程訪問木馬(RAT),由Get2下載工具在最新的TA505惡意活動中使用。SDBbot隱蔽性極強,且功能齊全,如:遠程命令執行、上傳/下載文件、視頻監控等。
更新時間:
20191203
事件名稱:
TCP_木馬_ParasiteStealer_連接
安全類型:
木馬后門
事件描述:
檢測到 ParasiteStealer木馬
試圖連接遠程服務器。源IP所在的主機可能被植入了 ParasiteStealer木馬。
該木馬會盜取多個瀏覽器記錄的登錄信息、Outlook郵箱密碼及其他機密信息上傳到指定服務器。
更新時間:
20191203
修改事件
事件名稱:
TCP_木馬后門_Win32/Linux_ircBot_連接
安全類型:
木馬后門
事件描述:
檢測到ircBot試圖連接遠程服務器。源IP所在的主機可能被植入了ircBot。
ircBot是基于irc協議的僵尸網絡,主要功能是對指定目標主機發起DDoS攻擊。還可以下載其他病毒到被植入機器。
更新時間:
20191203
事件名稱:
TCP_后門_Bitter.Rat(蔓靈花)_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Bitter。
Bitter是一個功能非常強大的后門,運行后,可以完全控制被植入機器。
更新時間:
20191203
事件名稱:
HTTP_后門_Bitter.Rat(蔓靈花)_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Bitter。
Bitter是一個功能非常強大的后門,運行后,可以完全控制被植入機器。
更新時間:
20191203
事件名稱:
HTTP_木馬_Win32.FileStolen_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬FileStolen。
FileStolen的主要功能為文件竊取,竊取指定邏輯磁盤下指定文件名的文件并且上傳的到CC服務器,竊取的文件類型包括:txt、ppt、pptx、pdf、doc、docx、xls、xlsx、zip、7z、rtf。
更新時間:
20191203
事件名稱:
TCP_后門_Linux.DDoS.Gafgyt_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DDoS.Gafgyt。
DDoS.Gafgyt是一個Linux僵尸網絡,主要功能是對指定目標機器發起DDoS攻擊。
更新時間:
20191203
事件名稱:
TCP_NSA_EternalChampion_(永恒冠軍)_SMB遠程代碼執行漏洞Sync_Response[MS17-010]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用Microsoft Windows SMB遠程代碼執行漏洞進行攻擊的行為。
Microsoft Windows是微軟發布的非常流行的操作系統。
如果攻擊者向 Microsoft 服務器發送經精心構造的畸形請求包,可以獲取目標服務器的系統權限,并且完全控制目標系統。
更新時間:
20191203
事件名稱:
TCP_NSA_EternalChampion_(永恒冠軍)_SMB遠程代碼執行漏洞Sync_Request[MS17-010]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用Microsoft Windows SMB遠程代碼執行漏洞進行攻擊的行為。
Microsoft Windows是微軟發布的非常流行的操作系統。
如果攻擊者向 Microsoft 服務器發送經精心構造的畸形請求包,可以獲取目標服務器的系統權限,并且完全控制目標系統。
更新時間:
20191203
事件名稱:
HTTP_木馬后門_webshell_ASP_Cmd_Shell_On_IIS_5.1_上傳后門程序
安全類型:
木馬后門
事件描述:
檢測到源IP地址主機正在向目的IP地址主機傳送可疑的webshell文件。
webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。
更新時間:
20191203
事件名稱:
HTTP_可疑目錄瀏覽
安全類型:
CGI攻擊
事件描述:
檢測到由于配置不當導致的目錄瀏覽
網站存在配置缺陷,存在目錄可瀏覽漏洞,這會導致網站很多隱私文件與目錄泄露,比如數據庫備份文件、配置文件等,攻擊者利用該信息可以更容易得到網站權限,導致網站被黑。
更新時間:
20191203
事件名稱:
TCP_Win32.鬼影DDoS攻擊_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。
鬼影DDoS是一個分布式拒絕服務攻擊工具,抓取大量肉雞,可以對指定目標主機發起DDos攻擊。
DoS(Denial Of Service)即拒絕服務攻擊,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。DDoS(Distributed Denial Of Service)即分布式拒絕服務攻擊。即同時使用若干臺主機,同時對一臺主機進行DoS攻擊。
DDoS是Distributed Denial
of Service的簡稱,即分布式拒絕服務。攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一臺計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在Internet上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千個代理程序的運行。
更新時間:
20191203