2019-12-31
發布時間 2019-12-31新增事件
事件名稱: |
TCP_后門_Gh0st_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 Gh0st遠控是一個國內的遠控程序,可以對遠程主機進行任意操作。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿Gh0st樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著Gh0st控制端,是Gh0st的C&C服務 。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191231 |
事件名稱: |
TCP_后門_njRat_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 njRat遠控是一個功能強大是遠控。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿njRat樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著njRat控制端,是njRat的C&C服務器。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191231 |
事件名稱: |
TCP_后門_KG.Rat_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 KG.Rat是一個后門,連接遠程服務器,接受執行黑客指令。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿KG.Rat樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著KG.Rat控制端,是KG.Rat的C&C服務器。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191224 |
事件名稱: |
TCP_后門_ircBot_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 ircBot是基于irc協議的僵尸網絡,主要功能是對指定目標主機發起DDoS攻擊。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿ircBot樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著ircBot控制端,是ircBot的C&C服務器。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191231 |
事件名稱: |
TCP_后門_Win32.Remcos_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 Remcos是一個功能強大的遠控,運行后可完全控制被植入機器。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿Remcos樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著Remcos控制端,是Remcos的C&C服務器。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191231 |
事件名稱: |
TCP_后門_Win32.KilerRat_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 KilerRat是一個功能非常強大的后門,CSharp語言編寫。運行后,可以完全控制被植入機器。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿KilerRat樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著KilerRat控制端,是KilerRat的C&C服務器。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191231 |
事件名稱: |
TCP_后門_Linux.XOR.DDoS_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 Linux.XoR.DDoS是一個僵尸網絡,主要功能是對指定目標主機發起DDoS攻擊。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿XoR.DDoS樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著XoR.DDoS控制端,是XoR.DDoS的C&C服務器。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191231 |
事件名稱: |
UDP_后門_Win32.ZeroAcess_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 ZeroAcess是一個后門,運行后,注入其他進程。下載其他病毒或者配置信息或者模塊等或竊取敏感信息。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿ZeroAcess樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著ZeroAcess控制端,是ZeroAcess的C&C服務器。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191231 |
事件名稱: |
TCP_后門_Linux.BillGates_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 BillGates是Linux平臺下的一個僵尸網絡,主要功能是針對指定目標進行DDoS攻擊。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿BillGates樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著BillGates控制端,是BillGates的C&C服務器。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191231 |
事件名稱: |
TCP_后門_DDoS.Win32.Nitol_連接(掃描) |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機在對目的IP主機進行掃描。 Nitol是近來最活躍的惡意DDoS攻擊家族之一。 本事件報警不是真實攻擊,僅僅意味著源IP主機在對目的IP主機進行掃描。源IP一般屬于Shodan掃描主機,目的IP是客戶主機。源IP主機模仿Nitol樣本向目的IP主機發送上線報文,如果收到期望的返回數據,即認為目的IP主機上運行著Nitol控制端,是Nitol的C&C服務器。 Shodan就是通過這種掃描來獲取惡意軟件的C&C服務器,除Shodan外,其它一些威脅情報公司的IP主機也在進行著這種掃描。 |
更新時間: |
20191231 |
事件名稱: |
HTTP_木馬_ISR.stealer_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到 ISR stealer 試圖連接遠程服務器,源IP所在的主機可能被植入了ISR stealer。 ISR Stealer是Hackhound Stealer的修改版,使用VB編寫的,通常會使用.NET包裝器包裝自身。ISR Stealer 是一個密碼竊取程序,它會從瀏覽器和郵箱類軟件中竊取受害者的賬號密碼,并且具備常見的遠控命令,如下載和執行其他惡意軟件,從控制服務器接收命令,將特定信息中繼回控制服務器。 |
更新時間: |
20191231 |
事件名稱: |
TCP_木馬_Allakore.Remote_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬 Allakore_Remote 試圖連接遠程服務器。源IP所在的主機可能被植入了 Allakore_Remote 木馬。 AllaKore Remote 是用Delphi XE6和Delphi 7編寫的開源遠控工具。AllaKore Remote具有以下功能:遠程訪問、數據壓縮、文件訪問、聊天。 |
更新時間: |
20191231 |
修改事件
事件名稱:
HTTP_Apache_Commons_Fileupload_反序列化漏洞[CVE-2016-1000031]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用Apache_Commons_Fileupload_反序列化漏洞攻擊目的IP主機的行為
更新時間:
20191231
事件名稱:
TCP_冰蝎_jspjspx_webshell_上傳
安全類型:
木馬后門
事件描述:
檢測到源IP主機正向目的主機上傳冰蝎 jspjspxwebshell木馬
更新時間:
20191231
事件名稱:
TCP_冰蝎_asp_webshell_上傳
安全類型:
木馬后門
事件描述:
檢測到源IP主機正向目的主機上傳冰蝎 aspwebshell木馬
更新時間:
20191231
事件名稱:
TCP_后門_Linux.BillGates_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門BillGates。
BillGates是Linux平臺下的一個僵尸網絡,主要功能是針對指定目標進行DDoS攻擊。
更新時間:
20191231
事件名稱: |
DNS_后門_Win32.KcnaBot_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了后門KcnaBot。 KcnaBot是一個功能非常強大的后門,利用DNS協議與C&C服務器通信。 |
更新時間: |
20191231 |
事件名稱: |
HTTP_木馬后門_DiamondFox_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了DiamondFox。 DiamondFox是基于VB的竊密木馬,功能非常強大,可以竊取各類賬號密碼。有反虛擬機以及沙箱功能。還有DDoS功能。 |
更新時間: |
20191231 |
事件名稱: |
HTTP_木馬_Win32.Krypton_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬Krypton。 Krypton是一個木馬程序,運行后可以竊取受害主機的敏感信息。 |
更新時間: |
20191231 |