2019-12-24
發布時間 2019-12-24新增事件
事件名稱:
HTTP_木馬_BrowserStealer_連接
安全類型:
木馬后門
事件描述:
檢測到 BrowserStealer 試圖連接遠程服務器。源IP所在的主機可能被植入了BrowserStealer。
BrowserStealer 是一個竊密型木馬,能夠從用戶瀏覽器中竊取用戶保存的登錄憑證,竊取的瀏覽器類型涵蓋了市面上大部分瀏覽器。
更新時間:
20191224
事件名稱:
HTTP_木馬_SectorJ04.EmailStealers_連接
安全類型:
木馬后門
事件描述:
檢測到 SectorJ04.EmailStealers 試圖連接遠程服務器。源IP所在的主機可能被植入了SectorJ04.EmailStealers。
SectorJ04.EmailStealers 是一個電子郵件竊取程序,它能夠收集Outlook和Thunderbird郵件客戶端存儲在注冊表中的連接協議信息和帳戶信息,例如SMTP,IMAP和POP3,并將它們以特定格式發送給攻擊者服務器。
更新時間:
20191224
事件名稱:
TCP_木馬后門_XpertRAT_連接
安全類型:
木馬后門
事件描述:
檢測到 XpertRat 試圖連接遠程服務器。源IP所在的主機可能被植入了遠控 XpertRat。XpertRat 是一個非常復雜的多功能遠控木馬,允許攻擊者完全控制被植入機器。
更新時間:
20191224
事件名稱:
HTTP_Linksys_WRT110路由器_命令注入漏洞[CVE-2013-3568]
安全類型:
安全漏洞
事件描述:
檢測到試圖通過利用Linksys
WRT110路由器命令注入漏洞進行攻擊的行為。
Linksys WRT110是美國思科(Cisco)公司的一款無線路由器產品。
Linksys WRT110中存在命令注入漏洞。遠程攻擊者可利用這些漏洞執行執行管理員操作,并以root權限執行任意shell命令。
更新時間:
20191224
事件名稱:
TCP_LG_SuperSign_CMS_v2.5_安全漏洞[CVE-2018-17173]
安全類型:
安全漏洞
事件描述:
檢測到試圖通過利用LG
SuperSign CMS v2.5安全漏洞來執行命令的行為。
LG SuperSign CMS是韓國樂金(LG)集團的一套針對LG webOS的內容管理系統。該系統支持連接外部數據庫,并允許從移動設備訪問服務器。
LG SuperSign CMS中存在存在安全漏洞。遠程攻擊可通過向qsr_server/device/getThumbnail發送‘sourceUri’參數利用該漏洞執行任意代碼。
更新時間:
20191224
事件名稱:
HTTP_WePresent_WIPG1000文件包含漏洞
安全類型:
安全漏洞
事件描述:
檢測到利用WePresent_WIPG1000文件包含漏洞進行攻擊的行為。
WePresent_WIPG1000是澳大利亞wePresentWiPG公司的一款用于多媒體互動教學、大型會議等的無線投影設備。
wePresent WiPG-1000設備中存在文件包含漏洞。攻擊者可利用該漏洞讀取非授權訪問的文件。
更新時間:
20191224
事件名稱:
HTTP_WePresent_WIPG1000_系統命令注入漏洞
安全類型:
安全漏洞
事件描述:
檢測到利用WePresent WIPG1000系統命令注入漏洞進行攻擊的行為。
WePresent_WIPG1000是澳大利亞wePresentWiPG公司的一款用于多媒體互動教學、大型會議等的無線投影設備。
wePresent WiPG-1000設備中存在系統命令注入漏洞。攻擊者可利用該漏洞執行任意系統命令。
更新時間:
20191224
事件名稱:
HTTP_后門_ScarCruft.Group123_連接
安全類型:
木馬后門
事件描述:
檢測到木馬ScarCruft試圖連接遠程服務器。源IP所在的主機可能被植入了ScarCruft。
ScarCruft是朝鮮APT組織Group123所使用的一款后門,主要針對中韓的外貿行業。
更新時間:
20191224
事件名稱:
DNS_木馬后門_AnchorDNS_連接
安全類型:
木馬后門
事件描述:
檢測到后門AnchorDNS試圖連接遠程服務器。源IP所在的主機可能被植入了AnchorDNS。
AnchorDNS是TrickBot的變種,通過DNS協議與其C&C通信。主要針對高端金融目標,疑似來自Lazarus組織。
更新時間:
20191224
修改事件
事件名稱:
TCP_NSA_EternalBlue_(永恒之藍)_SMB漏洞利用(win8.1/2012-x64)
安全類型:
安全漏洞
事件描述:
檢測到源IP主機對目的IP進行永恒之藍漏洞利用的行為。
Microsoft Windows是微軟發布的非常流行的操作系統。
如果攻擊者向 Microsoft 服務器發送經精心構造的畸形請求包,可以獲取目標服務器的系統權限,并且完全控制目標系統。
更新時間:
20191224
事件名稱:
HTTP_Microsoft_ASP_NET哈希沖突遠程拒絕服務漏洞[MS11-100][CVE-2011-3414]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正試圖通過Microsoft ASP.NET哈希沖突遠程拒絕服務漏洞[[MS11-100]攻擊目的IP地址主機。
ASP.NET是一套由Microsoft分發的幫助開發者構建基于WEB應用的系統。Microsoft ASP.NET在處理其表單請求值時會造成哈希沖突,攻擊者通過發送一些特制的ASP.NET表單請求到受影響ASP.NET站點。利用此漏洞導致使用ASP.NET的站點CPU占用率劇增,失去響應正常情況的能力。
更新時間:
20191224
事件名稱:
HTTP_后門_APT組織_MuddyWater_遠程服務器連接
安全類型:
安全漏洞
事件描述:
檢測到木馬后門試圖連接遠程服務器。源IP所在的主機可能被植入了MuddyWater組織利用的后門。
MuddyWater是一個主要針對伊拉克和沙特阿拉伯的政府機構的APT組織,該APT組織背后的團隊同樣針對中東歐洲和美國等其他國家。其主要利用Powershell進行他們的惡意行為,在一系列行動中衍生出了他們的專有木馬POWERSTATS。該組織的攻擊目標主要集中在政府,通信與石油領域,該組織疑似來自于伊朗。該事件表明MuddyWater組織利用后門與遠程服務器連接并接收命令執行。
更新時間:
20191224