2020-05-12
發布時間 2020-05-12新增事件
事件名稱: |
TCP_SaltStack_遠程命令執行漏洞[CVE-2020-11651/CVE-2020-11652] |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機正在使用SaltStack的遠程命令執行漏洞(CVE-2020-11651)對目的IP主機的SaltStack應用進行攻擊的行為。 saltstack是基于python開發的一套C/S自動化運維工具。由于應用中處理未認證請求的ClearFuncs類中存在兩個危險的方法,并暴露在外,使得攻擊者可以構造惡意請求以管理員權限遠程執行任意命令,獲取服務器控制權,危害嚴重。 |
更新時間: |
20200512 |
事件名稱: |
TCP_木馬后門_Win32.Mpsvc_連接 |
安全類型: |
木馬后門 |
事件描述: |
檢測到木馬試圖連接遠程服務器。 Mpsvc是一個木馬,是中國APT組織海盜熊貓所使用的一款木馬后門。 Mpsvc使用DLL側加載技術,獲取受害主機的硬件UUID并上傳到C&C,可以下載并執行其他文件。 |
更新時間: |
20200512 |
修改事件
事件名稱: |
HTTP_木馬后門_webshell_中國菜刀aspSpy_上傳后門程序 |
安全類型: |
木馬后門 |
事件描述: |
檢測到源IP地址主機正在向目的IP地址主機傳送可疑的webshell文件。 webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。 |
更新時間: |
20200512 |
事件名稱: |
HTTP_木馬后門_vbs_webshell一句話木馬上傳 |
安全類型: |
木馬后門 |
事件描述: |
檢測到源IP主機正向目的主機上傳VBS一句話木馬的行為 攻擊者嘗試向服務器上傳VBS一句話木馬文件,如果上傳成功將通過一句話木馬連接工具對服務器進行控制。 |
更新時間: |
20200512 |
事件名稱: |
HTTP_木馬后門_webshell_中國菜刀phpSpy2014_上傳后門程序 |
安全類型: |
木馬后門 |
事件描述: |
檢測到源IP地址主機正在向目的IP地址主機傳送可疑的webshell文件。 webshell是web入侵的腳本攻擊工具。簡單說,webshell就是一個用asp或php等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些asp或php等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。 |
更新時間: |
20200512 |
事件名稱: |
UDP_NFS_共享文件服務敏感信息泄露漏洞嘗試 |
安全類型: |
安全漏洞 |
事件描述: |
檢測到源IP主機對目的IP進行NFS 共享文件服務敏感信息泄露漏洞嘗試的行為 NFS全稱Network File System,即網絡文件系統,屬于網絡層,主要用于網絡間文件的共享,最早由sun公司開發 可以對目標主機進行"showmount -e"操作,此操作將泄露目標主機的敏感信息,比如目錄結構。更糟糕的是,如果訪問控制不嚴的話,攻擊者有可能直接訪問到目標主機上的數據。 |
更新時間: |
20200512 |
刪除事件
HTTP_目錄遍歷[..\..][CVE-1999-0229]
HTTP_目錄遍歷[../]
HTTP_目錄遍歷[..\]