2020-02-11

發布時間 2020-02-11

新增事件


事件名稱:
HTTP_木馬后門_tvRat_連接
安全類型:
木馬后門
事件描述:
檢測到 tvRat 木馬試圖連接遠程服務器。源IP所在的主機可能被植入了 tvRat 木馬。 tvRat釋放正常的商業遠控TeamView,并運行。然后獲取tv登錄窗口的ID和密鑰,發送給C&C服務器,因此攻擊者可以利用TeamView完全控制被植入機器。tvRat最近開始使用新冠肺炎熱點傳播自身。
更新時間:
20200211


事件名稱:
HTTP_木馬后門_XRed.Rat_連接
安全類型:
木馬后門
事件描述:
檢測到 Xred 木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Xred 木馬 。 Xred 木馬是一個混合型木馬,該木馬會感染用戶文檔、桌面、下載等目錄下的exe與xlsx文件,并利用這些文件進行傳播,木馬還具有遠控功能,能夠竊聽用戶的按鍵動作。
更新時間:
20200211


修改事件


事件名稱:
HTTP_weblogic_服務端跨站偽請求漏洞[CVE-2014-4210]
安全類型:
安全漏洞
事件描述:
檢測到源IP主機正在利用 weblogic_服務端跨站偽請求漏洞對目的主機進行攻擊的行為。 WebLogic是著名的WEB服務器。WebLogic存在 weblogic_服務端跨站偽請求漏洞,攻擊者利用此漏洞竊取敏感信息。
更新時間:
20200211


事件名稱:
TCP_后門_Gh0st.DHLAR_連接
安全類型:
木馬后門
事件描述:
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了后門DHLAR。 Gh0st.DHLAR是利用一個根據Gh0st遠控的源碼修改而來的后門,運行后可以完全控制被植入機器。
更新時間:
20200211

事件名稱:
HTTP_木馬_Win32.AZORult_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬AZORult。 AZORult是一個竊密木馬,可以竊取主流瀏覽器、Skype等客戶端保存的賬號密碼。
更新時間:
20200211