2020-09-22
發布時間 2020-09-23新增事件
事件名稱: | UDP_僵尸網絡_Mozi.P2PBotnet_連接(掃描) |
安全類型: | 木馬后門 |
事件描述: | 檢測到僵尸網絡Mozi試圖和Peer節點通信。因為是基于P2P協議,源IP可能是客戶IP,目的IP也可能是客戶IP。且源IP主機一定被植入了僵尸網絡Mozi,目的IP主機不一定被植入了Mozi,目的IP主機也可能只是運行著P2P工具。 |
更新時間: | 20200922 |
事件名稱: | TCP_Oracle_WebLogic_反序列化漏洞繞[CVE-2019-2725][CNNVD-201904-1251] |
安全類型: | 網絡通訊 |
事件描述: | 檢測到源IP利用weblogic反序列化漏洞進行攻擊的行為。 |
更新時間: | 20200922 |
事件名稱: | HTTP_安全漏洞_TendaAC系列路由器_遠程命令執行漏洞[CVE-2020-10987/CVE-2020-15916][CNNVD-202007-564/CNNVD-202007-1412] |
安全類型: | 安全漏洞 |
事件描述: | 騰達(Tenda) AC 系列是由騰達發布的針對家庭用戶的無線路由器,市場占用率比較高,為綜合類別較全的家庭無線路由器。Tenda AC15 AC1900 15.03.05.19版本中goform/setUsbUnload端點存在安全漏洞。遠程攻擊者可借助‘deviceName’ POST參數利用該漏洞執行任意系統命令。 |
更新時間: | 20200922 |
事件名稱: | HTTP_安全漏洞_PHP命令注入 |
安全類型: | 安全漏洞 |
事件描述: | 命令注入攻擊指黑客通過利用HTML代碼輸入機制缺陷(例如缺乏有效驗證限制的表格域)來改變網頁的動態生成的內容。從而可以使用系統命令操作,實現使用遠程數據來構造要執行的命令的操作。 |
更新時間: | 20200922 |
修改事件
事件名稱: | TCP_Oracle_WebLogic_反序列化漏洞[CNVD-C-2019-48814]_sub1 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用weblogic反序列化漏洞進行攻擊的行為。 |
更新時間: | 20200922 |
事件名稱: | DNS_木馬_可疑礦池域名解析請求 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了挖礦木馬。 |
更新時間: | 20200922 |
事件名稱: | UDP_僵尸網絡_Mozi.P2PBotnet_連接(失陷) |
安全類型: | 木馬后門 |
事件描述: | 檢測到僵尸網絡Mozi試圖和Peer節點通信。因為是基于P2P協議,源IP可能是客戶IP,目的IP也可能是客戶IP。且源IP和目的IP所在主機都被植入了僵尸網絡Mozi。 |
更新時間: | 20200922 |
事件名稱: | HTTP_array_diff_ukey_php小馬_上傳 |
安全類型: | 木馬后門 |
事件描述: | 檢測到后門木馬腳本上傳。 |
更新時間: | 20200922 |
刪除事件
1. TCP_類菜刀流量_連接