2020-09-01

發布時間 2020-09-01

新增事件


事件名稱:

HTTP_APT攻擊_Gamaredon組織_Wget_Downloader_連接C2

安全類型:

木馬后門

事件描述:

Gamaredon是一個俄羅斯的APT攻擊組織,首次出現于2013年,主要是針對烏克蘭進行網絡間諜活動。2017年,Palo Alto披露過該組織針對烏克蘭攻擊活動的細節,并首次將該組織命名為Gamaredon group。該組織主要利用受感染域名、動態DNS、俄羅斯和烏克蘭國家代碼頂級域名(ccTLD)以及俄羅斯托管服務提供商來分發其定制的惡意軟件。Gamaredon組織會使用大量現成的工具,經過發展,也開始定制開發相關的惡意軟件。該事件是使用的Wget下載工具下載其他Payload并執行。

更新時間:

20200901



事件名稱:

HTTP_木馬后門_CobaltStrike_LogKeystrokes.js_代碼下載執行

安全類型:

木馬后門

事件描述:

檢測到由黑客工具 CobaltStrike 生成的 后門文件 LogKeystrokes.js 正在被下載, 該后門文件通常嵌入在釣魚網頁,源IP所在的主機可能訪問了不安全或者偽裝的網頁。LogKeystrokes.js 執行后將會記錄在此網頁上的按鍵內容,通常用于竊取憑證信息。

更新時間:

20200901


事件名稱:

TCP_Java反序列化_JRMPClient1_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用JRMPClient1的Java反序列化利用鏈對目的主機進行攻擊的行為。

更新時間:

20200901


事件名稱:

TCP_Java反序列化_Spring1_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Spring1的Java反序列化利用鏈對目的主機進行攻擊的行為。

更新時間:

20200901


事件名稱:

TCP_Java反序列化_Spring2_利用鏈攻擊

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Spring2的Java反序列化利用鏈對目的主機進行攻擊的行為。

更新時間:

20200901


修改事件


事件名稱:

TCP_Oracle_WebLogic_反序列化漏洞[CVE-2015-4852]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Oracle WebLogic反序列化遠程代碼執行漏洞,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。

更新時間:

20200901


事件名稱:

HTTP_安全漏洞_Apache_Shiro_身份驗證繞過漏洞[CVE-2020-11989][CNNVD-202006-1556]

安全類型:

安全漏洞

事件描述:

Apache Shiro是一個強大且易用的Java安全框架,它可以用來執行身份驗證、授權、密碼和會話管理。目前常見集成于各種應用中進行身份驗證,授權等。對于Apache Shiro 1.5.3之前的版本,當將Apache Shiro與Spring控制器一起使用時,攻擊者特制請求可能會導致身份驗證繞過。

更新時間:

20200901