2020-03-03
發布時間 2020-03-03新增事件
事件名稱: |
HTTP_Java反序列化_POST方式_ysoserial惡意數據 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用HTTP_Java反序列化_POST方式_ysoserial惡意數據對目的主機進行攻擊的行為。 若訪問的頁面存在漏洞,攻擊者可以發送精心構造的 Java 序列化對象,遠程執行任意代碼或命令。 |
更新時間: |
20200303 |
事件名稱: |
HTTP_齊治運維堡壘機_data_provider.php_后臺命令執行漏洞 |
安全類型: |
CGI攻擊 |
事件描述: |
檢測到源IP地址試圖通過訪問data_provider.php文件來攻擊目的IP地址主機。如果使用惡意的參數提交訪問,可能會造成命令執行等危害產生。 齊治科技是堡壘機(運維操作平臺/運維操作審計)的創造者和領導者,是國內唯一專注在運維操作管理領域的廠商,是業內最早也是最專業的運維操作管理整體解決方案提供商。 齊治運維堡壘機后臺存在命令執行漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,獲取服務器權限執行任意命令。 |
更新時間: |
20200303 |
事件名稱: |
UDP_NFS_共享文件服務敏感信息泄露漏洞嘗試 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機對目的IP進行NFS 共享文件服務敏感信息泄露漏洞嘗試的行為。 NFS全稱Network File System,即網絡文件系統,屬于網絡層,主要用于網絡間文件的共享,最早由sun公司開發 可以對目標主機進行"showmount -e"操作,此操作將泄露目標主機大量敏感信息,比如目錄結構。更糟糕的是,如果訪問控制不嚴的話,攻擊者有可能直接訪問到目標主機上的數據。 |
更新時間: |
20200303 |
事件名稱: |
TCP_Windows_SamrGetMembersInGroup\EnumDomains讀取域成員 |
安全類型: |
可疑行為 |
事件描述: |
檢測到源IP對目的主機讀取域內組成員的行為. Microsoft Windows是微軟發布的非常流行的操作系統。 在獲取到主機權限后,黑客通常會查詢域管理員,域控制器主機名來收集域內信息。 |
更新時間: |
20200303 |
事件名稱: |
TCP_Windows_系統默認共享連接 |
安全類型: |
可疑行為 |
事件描述: |
檢測到源IP對目的主機進行遠程注冊表連接的行為. Microsoft Windows是微軟發布的非常流行的操作系統。 如果攻擊者成功遠程連接 Microsoft 注冊表,就可能獲取目標服務器的注冊表信息,并修改其中內容。 |
更新時間: |
20200303 |
事件名稱: |
TCP_后門_ObliqueRAT_試圖連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到 ObliqueRAT 試圖連接遠程服務器。源IP所在的主機可能被植入了遠控 ObliqueRAT 。 ObliqueRAT是一個典型的遠控后門,能夠根據C2服務器下發的不同指令代號執行相應操作。它具備的功能主要有:文件上傳/下載、cmd命令、文件執行、計算機指紋收集、文件管理等功能。 |
更新時間: |
20200303 |
修改事件
事件名稱: |
HTTP_綠盟極光漏洞掃描器_WEB漏洞掃描 |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP地址的主機正在使用綠盟極光漏洞掃描器對目的IP地址的WEB服務器進行掃描。 綠盟極光漏洞掃描器(RSAS)是出自Nsfocus的漏洞掃描器。RSAS是一款能夠掃描檢測SQL注入、跨站腳本漏洞、CGI漏洞及網頁掛馬檢測等WEB漏洞及系統安全漏洞的綜合掃描器。 |
更新時間: |
20200303 |