2020-09-01
發布時間 2020-09-01新增事件
事件名稱: | HTTP_APT攻擊_Gamaredon組織_Wget_Downloader_連接C2 |
安全類型: | 木馬后門 |
事件描述: | Gamaredon是一個俄羅斯的APT攻擊組織,首次出現于2013年,主要是針對烏克蘭進行網絡間諜活動。2017年,Palo Alto披露過該組織針對烏克蘭攻擊活動的細節,并首次將該組織命名為Gamaredon group。該組織主要利用受感染域名、動態DNS、俄羅斯和烏克蘭國家代碼頂級域名(ccTLD)以及俄羅斯托管服務提供商來分發其定制的惡意軟件。Gamaredon組織會使用大量現成的工具,經過發展,也開始定制開發相關的惡意軟件。該事件是使用的Wget下載工具下載其他Payload并執行。 |
更新時間: | 20200901 |
事件名稱: | HTTP_木馬后門_CobaltStrike_LogKeystrokes.js_代碼下載執行 |
安全類型: | 木馬后門 |
事件描述: | 檢測到由黑客工具 CobaltStrike 生成的 后門文件 LogKeystrokes.js 正在被下載, 該后門文件通常嵌入在釣魚網頁,源IP所在的主機可能訪問了不安全或者偽裝的網頁。LogKeystrokes.js 執行后將會記錄在此網頁上的按鍵內容,通常用于竊取憑證信息。 |
更新時間: | 20200901 |
事件名稱: | TCP_Java反序列化_JRMPClient1_利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用JRMPClient1的Java反序列化利用鏈對目的主機進行攻擊的行為。 |
更新時間: | 20200901 |
事件名稱: | TCP_Java反序列化_Spring1_利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Spring1的Java反序列化利用鏈對目的主機進行攻擊的行為。 |
更新時間: | 20200901 |
事件名稱: | TCP_Java反序列化_Spring2_利用鏈攻擊 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Spring2的Java反序列化利用鏈對目的主機進行攻擊的行為。 |
更新時間: | 20200901 |
修改事件
事件名稱: | TCP_Oracle_WebLogic_反序列化漏洞[CVE-2015-4852] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Oracle WebLogic反序列化遠程代碼執行漏洞,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。 |
更新時間: | 20200901 |
事件名稱: | HTTP_安全漏洞_Apache_Shiro_身份驗證繞過漏洞[CVE-2020-11989][CNNVD-202006-1556] |
安全類型: | 安全漏洞 |
事件描述: | Apache Shiro是一個強大且易用的Java安全框架,它可以用來執行身份驗證、授權、密碼和會話管理。目前常見集成于各種應用中進行身份驗證,授權等。對于Apache Shiro 1.5.3之前的版本,當將Apache Shiro與Spring控制器一起使用時,攻擊者特制請求可能會導致身份驗證繞過。 |
更新時間: | 20200901 |