2020-01-14
發布時間 2020-01-14新增事件
事件名稱:
TCP_Jackson_Databind_可疑反序列化類_ehcache[CVE-2019-14379]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用TCP_Jackson_databind_可疑反序列化類_ehcache[CVE-2019-14379]攻擊目的IP主機的行為。
更新時間:
20200114
事件名稱:
TCP_Jackson_Databind_可疑反序列化類_logback[CVE-2019-14439]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用TCP_Jackson_databind_可疑反序列化類攻擊目的IP主機的行為。
更新時間:
20200114
事件名稱:
HTTP_thinkphp6_任意文件創建
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在嘗試對目的IP主機進行tp6任意文件攻擊的行為。
更新時間:
20200114
事件名稱:
HTTP_GEovison_PictureCatch_遠程代碼執行漏洞
安全類型:
網絡設備攻擊
事件描述:
檢測到源IP主機正在利用HTTP_GEovison_PictureCatch_遠程代碼執行漏洞攻擊目的IP主機的行為。
更新時間:
20200114
事件名稱:
HTTP_木馬_LimeLogger.RAT_連接
安全類型:
木馬后門
事件描述:
檢測到 LimeLogger 試圖連接遠程服務器。源IP所在的主機可能被植入了 LimeLogger 。
LimeLogger 是一個混合型木馬,能夠竊取用戶的登錄憑證、記錄用戶按鍵輸入,并且遠程控制用戶計算機。
更新時間:
20200114
事件名稱:
HTTP_木馬_BuleheroRat_下載
安全類型:
木馬后門
事件描述:
檢測到惡意程序試圖下載 Bulehero木馬。源IP所在的主機可能被植入了遠控 Bulehero 或 Bulehero 下載器 。BuleheroRat 是一個非常復雜的多功能木馬,允許攻擊者控制被植入機器,利用被植入機器進行挖礦,并且BuleheroRat 會通過利用一些已知漏洞或工具進行橫向傳播。
更新時間:
20200114
事件名稱:
DNS_后門_Win32.KcnaBot_連接
安全類型:
木馬后門
事件描述:
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了后門KcnaBot。
KcnaBot是一個功能非常強大的后門,利用DNS協議與C&C服務器通信。
更新時間:
20200114
事件名稱:
TCP_后門_VBS.H.Worm.Rat_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬。
H-worm是一個基于VBS語言的后門,功能非常強大。H-worm借鑒了njRAT的開源代碼,服務端為使用VBS腳本編寫的蠕蟲病毒,適用于Windows全系操作系統并且使用了比較先進的User-Agent傳遞數據的方式,主要傳播方式有三種:電子郵件附件、惡意鏈接和被感染的U盤傳播,蠕蟲式的傳播機制會形成大量的感染。因為其簡潔有效的遠控功能、非PE腳本易于免殺、便于修改等特性,一直被黑產所青睞而活躍至今。
更新時間:
20200114