2019-12-24

發布時間 2019-12-24

新增事件


事件名稱:

HTTP_木馬_BrowserStealer_連接

安全類型:

木馬后門

事件描述:

檢測到 BrowserStealer 試圖連接遠程服務器。源IP所在的主機可能被植入了BrowserStealer。

BrowserStealer 是一個竊密型木馬,能夠從用戶瀏覽器中竊取用戶保存的登錄憑證,竊取的瀏覽器類型涵蓋了市面上大部分瀏覽器。

更新時間:

20191224










事件名稱:

HTTP_木馬_SectorJ04.EmailStealers_連接

安全類型:

木馬后門

事件描述:

檢測到 SectorJ04.EmailStealers 試圖連接遠程服務器。源IP所在的主機可能被植入了SectorJ04.EmailStealers。

SectorJ04.EmailStealers 是一個電子郵件竊取程序,它能夠收集OutlookThunderbird郵件客戶端存儲在注冊表中的連接協議信息和帳戶信息,例如SMTP,IMAPPOP3,并將它們以特定格式發送給攻擊者服務器。

更新時間:

20191224











事件名稱:

TCP_木馬后門_XpertRAT_連接

安全類型:

木馬后門

事件描述:

檢測到 XpertRat 試圖連接遠程服務器。源IP所在的主機可能被植入了遠控 XpertRat。XpertRat 是一個非常復雜的多功能遠控木馬,允許攻擊者完全控制被植入機器。

更新時間:

20191224









事件名稱:

HTTP_Linksys_WRT110路由器_命令注入漏洞[CVE-2013-3568]

安全類型:

安全漏洞

事件描述:

檢測到試圖通過利用Linksys WRT110路由器命令注入漏洞進行攻擊的行為。

Linksys WRT110是美國思科(Cisco)公司的一款無線路由器產品。

Linksys WRT110中存在命令注入漏洞。遠程攻擊者可利用這些漏洞執行執行管理員操作,并以root權限執行任意shell命令。

更新時間:

20191224










事件名稱:

TCP_LG_SuperSign_CMS_v2.5_安全漏洞[CVE-2018-17173]

安全類型:

安全漏洞

事件描述:

檢測到試圖通過利用LG SuperSign CMS v2.5安全漏洞來執行命令的行為。

LG SuperSign CMS是韓國樂金(LG)集團的一套針對LG webOS的內容管理系統。該系統支持連接外部數據庫,并允許從移動設備訪問服務器。

LG SuperSign CMS中存在存在安全漏洞。遠程攻擊可通過向qsr_server/device/getThumbnail發送‘sourceUri’參數利用該漏洞執行任意代碼。

更新時間:

20191224












事件名稱:

HTTP_WePresent_WIPG1000文件包含漏洞

安全類型:

安全漏洞

事件描述:

檢測到利用WePresent_WIPG1000文件包含漏洞進行攻擊的行為。

WePresent_WIPG1000是澳大利亞wePresentWiPG公司的一款用于多媒體互動教學、大型會議等的無線投影設備。

wePresent WiPG-1000設備中存在文件包含漏洞。攻擊者可利用該漏洞讀取非授權訪問的文件。

更新時間:

20191224











事件名稱:

HTTP_WePresent_WIPG1000_系統命令注入漏洞

安全類型:

安全漏洞

事件描述:

檢測到利用WePresent WIPG1000系統命令注入漏洞進行攻擊的行為。

WePresent_WIPG1000是澳大利亞wePresentWiPG公司的一款用于多媒體互動教學、大型會議等的無線投影設備。

wePresent WiPG-1000設備中存在系統命令注入漏洞。攻擊者可利用該漏洞執行任意系統命令。

更新時間:

20191224











事件名稱:

HTTP_后門_ScarCruft.Group123_連接

安全類型:

木馬后門

事件描述:

檢測到木馬ScarCruft試圖連接遠程服務器。源IP所在的主機可能被植入了ScarCruft。

ScarCruft是朝鮮APT組織Group123所使用的一款后門,主要針對中韓的外貿行業。

更新時間:

20191224










事件名稱:

DNS_木馬后門_AnchorDNS_連接

安全類型:

木馬后門

事件描述:

檢測到后門AnchorDNS試圖連接遠程服務器。源IP所在的主機可能被植入了AnchorDNS。

AnchorDNSTrickBot的變種,通過DNS協議與其C&C通信。主要針對高端金融目標,疑似來自Lazarus組織。

更新時間:

20191224










修改事件



事件名稱:

TCP_NSA_EternalBlue_(永恒之藍)_SMB漏洞利用(win8.1/2012-x64)

安全類型:

安全漏洞

事件描述:

檢測到源IP主機對目的IP進行永恒之藍漏洞利用的行為。

Microsoft Windows是微軟發布的非常流行的操作系統。

如果攻擊者向 Microsoft 服務器發送經精心構造的畸形請求包,可以獲取目標服務器的系統權限,并且完全控制目標系統。

更新時間:

20191224










事件名稱:

HTTP_Microsoft_ASP_NET哈希沖突遠程拒絕服務漏洞[MS11-100][CVE-2011-3414]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過Microsoft ASP.NET哈希沖突遠程拒絕服務漏洞[[MS11-100]攻擊目的IP地址主機。

ASP.NET是一套由Microsoft分發的幫助開發者構建基于WEB應用的系統。Microsoft ASP.NET在處理其表單請求值時會造成哈希沖突,攻擊者通過發送一些特制的ASP.NET表單請求到受影響ASP.NET站點。利用此漏洞導致使用ASP.NET的站點CPU占用率劇增,失去響應正常情況的能力。

更新時間:

20191224













事件名稱:

HTTP_后門_APT組織_MuddyWater_遠程服務器連接

安全類型:

安全漏洞

事件描述:

檢測到木馬后門試圖連接遠程服務器。源IP所在的主機可能被植入了MuddyWater組織利用的后門。

MuddyWater是一個主要針對伊拉克和沙特阿拉伯的政府機構的APT組織,該APT組織背后的團隊同樣針對中東歐洲和美國等其他國家。其主要利用Powershell進行他們的惡意行為,在一系列行動中衍生出了他們的專有木馬POWERSTATS。該組織的攻擊目標主要集中在政府,通信與石油領域,該組織疑似來自于伊朗。該事件表明MuddyWater組織利用后門與遠程服務器連接并接收命令執行。

更新時間:

20191224