2019-12-10
發布時間 2019-12-10新增事件
事件名稱: |
TCP_NSA_EternalBlue_(永恒之藍)_SMB漏洞開始利用[MS17-010]_疑似 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP對目的主機進行MS17-010漏洞利用的行為. Microsoft Windows是微軟發布的非常流行的操作系統。 如果攻擊者向 Microsoft 服務器發送經精心構造的畸形請求包,可以獲取目標服務器的系統權限,并且完全控制目標系統。 |
更新時間: |
20191210 |
事件名稱: |
TCP_NSA_EternalBlue_(永恒之藍)_SMB漏洞寫入shellcode[MS17-010]_完成shellcode寫入 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP對目的主機利用MS17-010漏洞寫入shellcode的行為. Microsoft Windows是微軟發布的非常流行的操作系統。 如果攻擊者向 Microsoft 服務器發送經精心構造的畸形請求包,可以獲取目標服務器的系統權限,并且完全控制目標系統。 |
更新時間: |
20191210 |
事件名稱: |
HTTP_OpenDreamBox_操作系統命令注入漏洞[CVE-2017-14135] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到試圖通過利用OpenDreamBox操作系統命令注入漏洞進行攻擊的行為。 OpenDreamBox 2.0.0版本中的webadmin插件的enigma2-plugins/blob/master/webadmin/src/WebChilds/Script.py文件存在安全漏洞。遠程攻擊者可通過向/script URL發送帶有shell元字符的‘command’參數利用該漏洞執行任意的操作系統命令。 |
更新時間: |
20191210 |
事件名稱: |
HTTP_Geutebruck_IP_Camera_G-Cam/EFD-2250安全漏洞 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到試圖通過利用Geutebruck IP Camera G-Cam/EFD-2250安全漏洞來執行命令的行為。 Geutebruck IP Camera G-Cam/EFD-2250是德國Geutebruck公司的一款網絡攝像機。 Geutebruck IP Camera G-Cam/EFD-2250 1.11.0.12版本中存在安全漏洞。遠程攻擊者可借助多個參數利用該漏洞訪問root級別的操作系統,執行代碼。 |
更新時間: |
20191210 |
事件名稱: |
HTTP_HooToo_TripMate_Titan_HT-TM05操作系統命令注入漏洞 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到利用HooToo TripMate Titan HT-TM05 操作系統命令注入漏洞進行攻擊的行為。 HooToo TripMate Titan HT-TM05是美國HooToo公司的一款便攜式無線路由器。 使用2.000.022版本和2.000.082版本固件的HooToo TripMate Titan HT-TM05路由器中存在操作系統命令注入漏洞。該漏洞源于外部輸入數據構造操作系統可執行命令過程中,網絡系統或產品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執行非法操作系統命令。 |
更新時間: |
20191210 |
事件名稱: |
HTTP_CyberArk_Software_Enterprise_Password_Vault代碼問題漏洞[CVE-2019-7442] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到利用CyberArk Software Enterprise Password Vault代碼問題漏洞進行攻擊的行為。 CyberArk Software Enterprise Password Vault是以色列CyberArk Software公司的一套企業密碼憑證管理解決方案。 CyberArk Enterprise Password Vault 10.7及之前版本中的Password Vault Web Access (PVWA) 存在代碼問題漏洞。該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。 |
更新時間: |
20191203 |
事件名稱: |
DNS_木馬后門_紫狐Gad_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到紫狐木馬試圖連接遠程服務器。源IP所在的主機可能被植入了紫狐木馬。 紫狐是一款惡意木馬,被不同安全廠商命名為黑狐、肥兔、掘金幽靈等。傳播渠道多樣,一般通過游戲外掛、第三方安裝程序捆綁傳播。還可以通過永恒之藍以及MSSQL爆破進行傳播。 紫狐木馬運行之后,會下諸如流氓推廣、DDoS攻擊、挖礦、遠控、主頁劫持等多種惡意插件。其中DDoS攻擊目標集中在游戲私服、棋牌賭博游戲、色情網站等灰產行業。 |
更新時間: |
20191210 |
事件名稱: |
UDP_木馬后門_紫狐Gad_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到紫狐木馬試圖連接遠程服務器。源IP所在的主機可能被植入了紫狐木馬。 紫狐是一款惡意木馬,被不同安全廠商命名為黑狐、肥兔、掘金幽靈等。傳播渠道多樣,一般通過游戲外掛、第三方安裝程序捆綁傳播。還可以通過永恒之藍以及MSSQL爆破進行傳播。 紫狐木馬運行之后,會下諸如流氓推廣、DDoS攻擊、挖礦、遠控、主頁劫持等多種惡意插件。其中DDoS攻擊目標集中在游戲私服、棋牌賭博游戲、色情網站等灰產行業。 |
更新時間: |
20191210 |
事件名稱: |
TCP_木馬后門_紫狐Gad_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到紫狐木馬試圖連接遠程服務器。源IP所在的主機可能被植入了紫狐木馬。 紫狐是一款惡意木馬,被不同安全廠商命名為黑狐、肥兔、掘金幽靈等。傳播渠道多樣,一般通過游戲外掛、第三方安裝程序捆綁傳播。還可以通過永恒之藍以及MSSQL爆破進行傳播。 紫狐木馬運行之后,會下諸如流氓推廣、DDoS攻擊、挖礦、遠控、主頁劫持等多種惡意插件。其中DDoS攻擊目標集中在游戲私服、棋牌賭博游戲、色情網站等灰產行業。 |
更新時間: |
20191210 |
事件名稱: |
HTTP_Squid_v4.7_緩沖區溢出_遠程代碼執行漏洞[CVE-2019-12527] |
安全類型: |
緩沖溢出 |
事件描述: |
該事件表明源IP主機正試圖通過Squid v4.7的緩沖區溢出漏洞攻擊目的IP主機。該漏洞是由于對Squid v4.7中的decodeAuthToken邊界值缺乏檢查而產生。未經身份驗證的遠程攻擊者可以在目標服務器上執行任意代碼。 |
更新時間: |
20191210
|
事件名稱: |
HTTP_WordPress_Plugin_FastVelocityMinify_絕對路徑泄露漏洞 |
安全類型: |
安全漏洞 |
事件描述: |
WordPress Plugin FastVelocityMinify 絕對路徑泄露漏洞攻擊目的IP主機的行為。 WordPress Plugin Fast Velocity Minify中存在絕對路徑泄露漏洞,攻擊者可利用該漏洞獲取敏感信息。 |
更新時間: |
20191210 |
修改事件
事件名稱: |
TCP_后門_VBS.H.Worm.Rat_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。 H-worm是一個基于VBS語言的后門,功能非常強大。H-worm借鑒了njRAT的開源代碼,服務端為使用VBS腳本編寫的蠕蟲病毒,適用于Windows全系操作系統并且使用了比較先進的User-Agent傳遞數據的方式,主要傳播方式有三種:電子郵件附件、惡意鏈接和被感染的U盤傳播,蠕蟲式的傳播機制會形成大量的感染。因為其簡潔有效的遠控功能、非PE腳本易于免殺、便于修改等特性,一直被黑產所青睞而活躍至今。 |
更新時間: |
20191210 |
事件名稱: |
HTTP_Jenkins_遠程代碼執行漏洞[CVE-2018-1000861] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Jenkins_遠程代碼執行漏洞攻擊目的IP主機的行為 |
更新時間: |
20191210 |