2020-05-05

發布時間 2020-05-06

新增事件


事件名稱:

TCP_Oracle_Coherence_遠程代碼執行漏洞[CVE-2020-2915]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Oracle Coherence遠程代碼執行漏洞(CVE-2020-2915),試圖傳入精心構造的惡意代碼或命令來入侵目的IP主機。

漏洞存在的Coherence版本:

Oracle Coherence 3.7.1.0,

Oracle Coherence 12.1.3.0.0,

Oracle Coherence 12.2.1.3.0,

Oracle Coherence 12.2.1.4.0。

如果被攻擊機器沒有升級相應的補丁,則有可能被直接獲得權限。

更新時間:

20200505














事件名稱:

TCP_Oracle_WebLogic_遠程代碼執行漏洞[CVE-2020-2963]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2963),試圖傳入精心構造的惡意代碼或命令來入侵目的IP主機。

漏洞存在的weblogic版本:

WebLogic Server 10.3.6.0.0,

WebLogic Server 12.1.3.0.0,

WebLogic Server 12.2.1.3.0,

WebLogic Server 12.2.1.4.0。

如果被攻擊機器沒有升級相應的補丁,則有可能被直接獲得權限。

更新時間:

20200505














事件名稱:

TCP_Oracle_WebLogic_遠程代碼執行漏洞[CVE-2020-2883]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Oracle WebLogic遠程代碼執行漏洞(CVE-2020-2883),試圖傳入精心構造的惡意代碼或命令來入侵目的IP主機。

漏洞存在的weblogic版本:

WebLogic Server 10.3.6.0.0,

WebLogic Server 12.1.3.0.0,

WebLogic Server 12.2.1.3.0,

WebLogic Server 12.2.1.4.0。

如果被攻擊機器沒有升級相應的補丁,則有可能被直接獲得權限。

更新時間:

20200505














事件名稱:

TCP_WebLogic_XXE_任意文件讀取漏洞[CVE-2020-2949]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用WebLogic XXE任意文件讀取漏洞對目的主機進行攻擊的行為。

更新時間:

20200505








事件名稱:

TCP_遠程控制軟件_向日葵_V9_建立控制連接

安全類型:

安全審計

事件描述:

檢測到您的網絡中有一臺主機正在試圖使用向日葵連接對端設備。

向日葵遠程控制是一款面向企業和專業人員的遠程PC管理和控制的服務軟件。您在任何可連入互聯網的地點,都可以輕松訪問和控制安裝了向日葵遠程控制客戶端的遠程主機,整個過程完全可以通過瀏覽器進行,無需再安裝軟件。向日葵遠程控制擁有五秒快速而又強勁的內網穿透功力,融合了微軟RDP遠程桌面(3389),用戶可以輕松在向日葵遠程桌面協議和微軟RDP協議中自由切換,享受最佳的遠程桌面體驗。

更新時間:

20200505













事件名稱:

木馬后門

安全類型:

安全審計

事件描述:

檢測到LeetHozer試圖連接C&C服務器。源IP主機可能被植入了僵尸網絡LeetHozer。

LeetHozer是一個僵尸網絡,主要是對指定目標發起DDoS攻擊。通過9530端口漏洞以及Telnet 弱口令傳播自身。

更新時間:

20200505











修改事件


事件名稱:

TCP_RDP遠程桌面登錄_會話連接

安全類型:

安全審計

事件描述:

 這是一條基礎事件,單獨上報無意義。

更新時間:

20200505






事件名稱:

HTTP_木馬后門_webshell_china_chopper_aspx控制命令

安全類型:

木馬后門

事件描述:

該事件表明源IP地址主機上的中國菜刀客戶端正在向目的IP地址主機上的webshell服務器端發出控制命令。

webshellweb入侵的腳本攻擊工具。簡單說,webshell就是一個用aspphp等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些aspphp等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。

更新時間:

20200505