2020-04-07
發布時間 2020-04-07新增事件
事件名稱: |
TCP_NSA_EternalBlue_(永恒之藍)_SMB漏洞掃描[MS17-010]_掃描有漏洞 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP對目的主機進行MS17-010漏洞掃描的行為. Microsoft Windows是微軟發布的非常流行的操作系統。 如果攻擊者向 Microsoft 服務器發送經精心構造的畸形請求包,可以獲取目標服務器的系統權限,并且完全控制目標系統。 |
更新時間: |
20200407 |
事件名稱: |
HTTP_后門_FakeSanforUD_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Rarog。 深信服VPN客戶端存在漏洞,在升級時會下載執行名為SangforUD.exe的更新程序。但VPN客戶端僅對SangforUD.exe做了簡單的版本對比,沒有做任何的安全檢查。APT組織Darkhotel攻破了VPN服務器,篡改升級配置文件并把SangforUD.exe替換為惡意的后門FakeSanforUD。 FakeSanforUD是一個后門,通過下載執行shellcode,最終下載核心的后門惡意組件thinmon.dll。核心后門組件thinmon.dll會解密云端下發的另外一個加密文件Sangfor_tmp_1.dat,以加載、線程啟動、注入進程3種方式中的一種啟動dat文件 ,最終由dat文件實現與服務器交互執行惡意操作。 |
更新時間: |
20200407 |
事件名稱: |
TCP_Metasploit_匿名管道掃描 |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機正在利用對目的主機使用Metasploit通過SMB協議獲取計算機信息的行為。 |
更新時間: |
20200407 |
事件名稱: |
TCP_SMB_NMAP掃描 |
安全類型: |
安全掃描 |
事件描述: |
檢測到源IP主機正在利用對目的主機使用NMAP通過SMB協議獲取計算機信息的行為。 |
更新時間: |
20200407 |
事件名稱: |
TCP_NSA_EternalBlue_(永恒之藍)_SMB漏洞掃描[MS17-010]_掃描無漏洞 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP對目的主機進行MS17-010漏洞掃描的行為. Microsoft Windows是微軟發布的非常流行的操作系統。 如果攻擊者向 Microsoft 服務器發送經精心構造的畸形請求包,可以獲取目標服務器的系統權限,并且完全控制目標系統。 |
更新時間: |
20200407 |
事件名稱: |
TCP_NSA_EternalBlue_(永恒之藍)_DoublePulsar后門_掃描或植入后門_疑似執行或卸載 |
安全類型: |
木馬后門 |
事件描述: |
檢測到通過MS17-010的漏洞植入DoublePulsar后門的行為。 Microsoft Windows是美國微軟(Microsoft)公司發布的一系列操作系統。SMBv1 server是其中的一個服務器協議組件。DoublePulsar是一個后門程序,用于在已感染的系統上注入和運行惡意代碼。 Microsoft Windows中的SMBv1服務器存在遠程代碼執行漏洞。遠程攻擊者可借助特制的數據包利用該漏洞植入或掃描DoublePulsar后門。 |
更新時間: |
20200407 |
事件名稱: |
TCP_NSA_EternalBlue_(永恒之藍)_DoublePulsar后門_掃描或植入后門_疑似ping |
安全類型: |
木馬后門 |
事件描述: |
檢測到通過MS17-010的漏洞植入DoublePulsar后門的行為。 Microsoft Windows是美國微軟(Microsoft)公司發布的一系列操作系統。SMBv1 server是其中的一個服務器協議組件。DoublePulsar是一個后門程序,用于在已感染的系統上注入和運行惡意代碼。 Microsoft Windows中的SMBv1服務器存在遠程代碼執行漏洞。遠程攻擊者可借助特制的數據包利用該漏洞植入DoublePulsar后門。 |
更新時間: |
20200407 |
事件名稱: |
TCP_DrayTek_預身份驗證命令注入漏洞[CVE-2020-8515] |
安全類型: |
注入攻擊 |
事件描述: |
檢測到攻擊者利用DrayTek預身份驗證處的兩處命令注入漏洞進行攻擊的行為。DrayTek是一家在中國生產防火墻,VPN設備,路由器,WLAN設備等的制造商。該漏洞源于/cgi-bin/mainfunction.cgi程序未正確過濾keyPath字段和rtick字段其中的特殊字符,攻擊者可利用該漏洞不經過身份驗證以root權限執行代碼。 |
更新時間: |
20200407 |
事件名稱: |
HTTP_ZyXEL_預身份驗證命令注入漏洞[CVE-2020-9054] |
安全類型: |
注入攻擊 |
事件描述: |
檢測到源IP主機正試圖通過ZyXEL設備中的預身份驗證的命令注入漏洞進行攻擊的行為。攻擊者攻擊成功后可遠程執行任意代碼。 |
更新時間: |
20200407 |
修改事件
事件名稱: |
TCP_NSA_EternalBlue_(永恒之藍)_SMB漏洞寫入shellcode[MS17-010] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP對目的主機利用MS17-010漏洞寫入shellcode的行為. Microsoft Windows是微軟發布的非常流行的操作系統。 如果攻擊者向 Microsoft 服務器發送經精心構造的畸形請求包,可以獲取目標服務器的系統權限,并且完全控制目標系統。 |
更新時間: |
20200407 |
事件名稱: |
TCP_安全漏洞_Microsoft_SMBv3_遠程代碼執行漏洞[CVE-2020-0796] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機可能正在對目的主機進行CVE-2020-0796漏洞利用的行為。 |
更新時間: |
20200407 |
事件名稱: |
UDP_僵尸網絡_Mozi.P2PBotnet_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到僵尸網絡Mozi試圖和Peer通信。因為是基于P2P協議,源IP和目的IP所在的主機可能都被植入了僵尸網絡Mozi。 Mozi是一個基于P2P協議的僵尸網絡,主要支持的功能為:DDoS攻擊、收集Bot信息、執行指定URL的payload、從指定的URL更新樣本、執行系統或自定義命令。 |
更新時間: |
20200407 |
事件名稱: |
TCP_Tomcat/Coldfusion_AJP13_任意文件讀取[CVE-2020-1938/CVE-2020-3761/CVE-2020-3794] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在利用Tomcat/Coldfusion_AJP13任意文件讀取漏洞對目的主機進行攻擊的行為。 |
更新時間: |
20200407 |