2020-11-24
發布時間 2020-11-24新增事件
事件名稱: | HTTP_木馬后門_Linux.Ngioweb_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到Ngioweb試圖連接遠程服務器,請求第二階段的C&C。源IP所在的主機可能被植入了Ngioweb。Ngioweb是一個Linux系統下的Proxy Botnet,主要功能是在受害者機器上提供反向連接。共支持4個命令:WAIT、CONNECT、DISCONNECT、CERT。目前已經觀察到有大量部署WordPress的Web服務器被植入Linux.Ngioweb。在受害者機器上提供反向連接。 |
更新時間: | 20201124 |
事件名稱: | HTTP_Hadoop_YARN_ResourceManager未授權訪問漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用hadoop YARN ResourceManager存在的未授權訪問漏洞進行攻擊的行為 |
更新時間: | 20201124 |
事件名稱: | HTTP_木馬后門_XDDown(XDSpy)_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到組件XDDown試圖連接服務器,源IP所在的主機可能被植入了XDSpy組織利用的后門,主要攻擊東歐和塞爾維亞的政府組織并從中竊取敏感文件。XDSpy APT 組織從2011年開始活躍,但直到近日才被發現,XDSpy APT組織的攻擊目標主要位于東歐和塞爾維亞,受害者主要是軍事、外交相關的政府機構以及少量的私營企業。 |
更新時間: | 20201124 |
事件名稱: | HTTP_木馬后門_D_Regsvr32(KimsukyAPT)_木馬連接 |
安全類型: | 木馬后門 |
事件描述: | Kimsuky 組織是總部位于朝鮮的 APT 組織,又稱 “Black Banshee”、“BabyShark” 等,至少從 2013 年開始活躍,該組織長期針對韓國政府、新聞等機構進行攻擊活動,經常使用帶有漏洞的 hwp 文件、惡意宏文件以及釋放載荷的 PE 文件等惡意載荷。 |
更新時間: | 20201124 |
事件名稱: | HTTP_apache_solr_xxe漏洞(攻擊成功)[CVE-2018-1308][CNNVD-201804-415] |
安全類型: | 注入攻擊 |
事件描述: | 檢測到源IP利用Apache solr正在利用xxe漏洞進行文件讀取操作,Apache Solr是一個開源的搜索服務,使用Java語言開發,主要基于HTTP和Apache Lucene實現的。 |
更新時間: | 20201124 |
事件名稱: | HTTP_安全漏洞_Discuz!X系列轉換工具任意代碼寫入漏洞 |
安全類型: | 安全漏洞 |
事件描述: | Discuz!X系列轉換工具任意代碼寫入漏洞是攻擊者對注釋部分利用換行符導致注入惡意PHP代碼,攻擊成功后可以獲得目標主機的 Webshell ,進一步獲得網站的控制權。 |
更新時間: | 20201124 |
修改事件
事件名稱: | HTTP_WebLogic_任意文件上傳漏洞[CVE-2019-2618] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用任意文件上傳漏洞攻擊目的IP主機的行為,CVE-2019-2618漏洞主要是利用了WebLogic組件中的DeploymentService接口,該接口支持向服務器上傳任意文件。攻擊者突破了OAM(Oracle Access Management)認證,設置wl_request_type參數為app_upload,構造文件上傳格式的POST請求包,上傳"font-family:宋體">木馬文件,進而可以獲得整個服務器的權限。 |
更新時間: | 20201124 |
事件名稱: | HTTP_Weblogic_任意文件讀取漏洞[CVE-2019-2615] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Weblogic任意文件讀取漏洞對目的主機進行攻擊的行為。Weblogic_任意文件讀取漏洞接口是文件下載相關功能使用的接口,也是weblogic server中內部使用的正常功能,所以該漏洞需要weblogic的用戶名密碼,登錄后可竊取敏感信息,獲取管理員權限。 |
更新時間: | 20201124 |
事件名稱: | TCP_JavaRMI反序列化_遠程命令執行漏洞[CVE-2017-3241] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用TCP_JavaRMI反序列化遠程命令執行漏洞進行攻擊的行為,JavaRMI反序列化遠程命令執行漏洞進行攻擊的行為允許遠程攻擊者執行任意命令。 |
更新時間: | 20201124 |
事件名稱: | HTTP_fastjson_JSON反序列化_遠程代碼執行漏洞[CVE-2017-18349] |
安全類型: | 安全漏洞 |
事件描述: | Fastjson是一個Java庫,可以將Java對象轉換為JSON格式,fastjson在1.2.24以及之前版本存在遠程代碼執行高危安全漏洞。攻擊者通過發送一個精心構造的JSON序列化惡意代碼,當程序執行JSON反序列化的過程中執行惡意代碼,從而導致遠程代碼執行。 |
更新時間: | 20201124 |
事件名稱: | DNS_木馬_NetReaper_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到失陷主機上的木馬試圖連接遠程服務器(C&C)。源IP所在的主機可能被植入了NetReaper木馬。 |
更新時間: | 20201124 |