2020-02-11
發布時間 2020-02-11新增事件
事件名稱: |
HTTP_木馬后門_tvRat_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到 tvRat 木馬試圖連接遠程服務器。源IP所在的主機可能被植入了 tvRat 木馬。
tvRat釋放正常的商業遠控TeamView,并運行。然后獲取tv登錄窗口的ID和密鑰,發送給C&C服務器,因此攻擊者可以利用TeamView完全控制被植入機器。tvRat最近開始使用新冠肺炎熱點傳播自身。 |
更新時間: |
20200211 |
事件名稱: |
HTTP_木馬后門_XRed.Rat_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到 Xred 木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Xred 木馬 。
Xred 木馬是一個混合型木馬,該木馬會感染用戶文檔、桌面、下載等目錄下的exe與xlsx文件,并利用這些文件進行傳播,木馬還具有遠控功能,能夠竊聽用戶的按鍵動作。 |
更新時間: |
20200211 |
修改事件
事件名稱: |
HTTP_weblogic_服務端跨站偽請求漏洞[CVE-2014-4210] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用 weblogic_服務端跨站偽請求漏洞對目的主機進行攻擊的行為。
WebLogic是著名的WEB服務器。WebLogic存在 weblogic_服務端跨站偽請求漏洞,攻擊者利用此漏洞竊取敏感信息。 |
更新時間: |
20200211 |
事件名稱:
TCP_后門_Gh0st.DHLAR_連接
安全類型:
木馬后門
事件描述:
檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了后門DHLAR。
Gh0st.DHLAR是利用一個根據Gh0st遠控的源碼修改而來的后門,運行后可以完全控制被植入機器。
更新時間:
20200211
事件名稱:
HTTP_木馬_Win32.AZORult_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了木馬AZORult。
AZORult是一個竊密木馬,可以竊取主流瀏覽器、Skype等客戶端保存的賬號密碼。
更新時間:
20200211