2020-04-21
發布時間 2020-04-21新增事件
事件名稱: |
TCP_后門_Win.BACKSPACE/Lecna_連接C2服務器 |
安全類型: |
木馬后門 |
事件描述: |
檢測到后門試圖連接遠程服務器。 BACKSPACE是一個后門,也就是"Lecna",功能非常強大,可完全控制被感染機器。 BACKSPACE可以竊取敏感信息,如計算機名稱、系統版本,IP地址等,具有進程管理、文件管理、注冊表管理、執行命令等。 |
更新時間: |
20200421 |
事件名稱: |
TCP_木馬_Sidewinder.PreBotModules_連接C2服務器 |
安全類型: |
木馬后門 |
事件描述: |
檢測到 Sidewinder.PreBotModules 試圖連接遠程服務器。源IP所在的主機可能被植入了后門 Sidewinder.PreBotModules。 PreBotModules 是APT組織"響尾蛇"(SideWinder、T-APT-04)用c#寫的信息收集模塊,該后門模塊通常使用Office誘餌文檔下發,植入主機后會收集受害主機的計算機名、用戶名、MAC地址、啟用的服務和進程、更新補丁等指紋信息發送至遠程服務器。 |
更新時間: |
20200421 |
修改事件
事件名稱:
HTTP_后門_FakeSanforUD_連接
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了FakeSanforUD。
深信服VPN客戶端存在漏洞,在升級時會下載執行名為SangforUD.exe的更新程序。但VPN客戶端僅對SangforUD.exe做了簡單的版本對比,沒有做任何的安全檢查。APT組織Darkhotel攻破了VPN服務器,篡改升級配置文件并把SangforUD.exe替換為惡意的后門FakeSanforUD。
FakeSanforUD是一個后門,通過下載執行shellcode,最終下載核心的后門惡意組件thinmon.dll。核心后門組件thinmon.dll會解密云端下發的另外一個加密文件Sangfor_tmp_1.dat,以加載、線程啟動、注入進程3種方式中的一種啟動dat文件 ,最終由dat文件實現與服務器交互執行惡意操作。
更新時間:
20200421
事件名稱:
DNS_木馬_可疑礦池域名解析請求
安全類型:
木馬后門
事件描述:
檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了挖礦木馬。
更新時間:
20200421