2020-03-03

發布時間 2020-03-03

新增事件


事件名稱:

HTTP_Java反序列化_POST方式_ysoserial惡意數據

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用HTTP_Java反序列化_POST方式_ysoserial惡意數據對目的主機進行攻擊的行為。

若訪問的頁面存在漏洞,攻擊者可以發送精心構造的 Java 序列化對象,遠程執行任意代碼或命令。

更新時間:

20200303

 

事件名稱:

HTTP_齊治運維堡壘機_data_provider.php_后臺命令執行漏洞

安全類型:

CGI攻擊

事件描述:

檢測到源IP地址試圖通過訪問data_provider.php文件來攻擊目的IP地址主機。如果使用惡意的參數提交訪問,可能會造成命令執行等危害產生。

齊治科技是堡壘機(運維操作平臺/運維操作審計)的創造者和領導者,是國內唯一專注在運維操作管理領域的廠商,是業內最早也是最專業的運維操作管理整體解決方案提供商。

齊治運維堡壘機后臺存在命令執行漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,獲取服務器權限執行任意命令。

更新時間:

20200303

 

事件名稱:

UDP_NFS_共享文件服務敏感信息泄露漏洞嘗試

安全類型:

安全漏洞

事件描述:

檢測到源IP主機對目的IP進行NFS 共享文件服務敏感信息泄露漏洞嘗試的行為。

NFS全稱Network File   System,即網絡文件系統,屬于網絡層,主要用于網絡間文件的共享,最早由sun公司開發

可以對目標主機進行"showmount   -e"操作,此操作將泄露目標主機大量敏感信息,比如目錄結構。更糟糕的是,如果訪問控制不嚴的話,攻擊者有可能直接訪問到目標主機上的數據。

更新時間:

20200303

 

事件名稱:

TCP_Windows_SamrGetMembersInGroup\EnumDomains讀取域成員

安全類型:

可疑行為

事件描述:

檢測到源IP對目的主機讀取域內組成員的行為.

Microsoft Windows是微軟發布的非常流行的操作系統。

在獲取到主機權限后,黑客通常會查詢域管理員,域控制器主機名來收集域內信息。

更新時間:

20200303


事件名稱:

TCP_Windows_系統默認共享連接

安全類型:

可疑行為

事件描述:

檢測到源IP對目的主機進行遠程注冊表連接的行為.

Microsoft Windows是微軟發布的非常流行的操作系統。

如果攻擊者成功遠程連接   Microsoft 注冊表,就可能獲取目標服務器的注冊表信息,并修改其中內容。

更新時間:

20200303

 

事件名稱:

TCP_后門_ObliqueRAT_試圖連接

安全類型:

木馬后門

事件描述:

檢測到 ObliqueRAT 試圖連接遠程服務器。源IP所在的主機可能被植入了遠控 ObliqueRAT 。

ObliqueRAT是一個典型的遠控后門,能夠根據C2服務器下發的不同指令代號執行相應操作。它具備的功能主要有:文件上傳/下載、cmd命令、文件執行、計算機指紋收集、文件管理等功能。

更新時間:

20200303


修改事件


事件名稱:

HTTP_綠盟極光漏洞掃描器_WEB漏洞掃描

安全類型:

安全掃描

事件描述:

檢測到源IP地址的主機正在使用綠盟極光漏洞掃描器對目的IP地址的WEB服務器進行掃描。     

綠盟極光漏洞掃描器(RSAS)是出自Nsfocus的漏洞掃描器。RSAS是一款能夠掃描檢測SQL注入、跨站腳本漏洞、CGI漏洞及網頁掛馬檢測等WEB漏洞及系統安全漏洞的綜合掃描器。

更新時間:

20200303