2021-02-09

發布時間 2021-02-09

新增事件


事件名稱:

TCP_木馬后門_SystemBC_連接

安全類型:

木馬后門

事件描述:

SystemBC2019年出現的一個惡意軟件,試圖在受害者機器上建立SOCKS5代理服務。曾關聯到很多其它惡意樣本,如勒索軟體Maze、銀行木馬Danabot、竊密木馬AZORultAmadey,主要通過RIGFallout等傳播。在2020年底,SystemBC已經發展成為完全的后門。勒索軟件攻擊者使用它通信,數據傳輸,下載執行其它惡意的模塊。

更新時間:

20210209


事件名稱:

HTTP_Tomcat_Session_反序列化漏洞[CVE-2020-9484][CNNVD-202005-1078]

安全類型:

安全漏洞

事件描述:

當使用tomcat時,如果使用了tomcat提供的session持久化功能,如果存在文件上傳功能,惡意請求者通過一個流程,將能發起一個惡意請求造成服務端遠程命令執行。

更新時間:

20210209


事件名稱:

HTTP_Apache_DolphinScheduler_權限提升漏洞[CVE-2020-13922]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用Apache_DolphinScheduler進項提權操作。ApacheDolphinScheduler(Incubator,EasyScheduler)是一個分布式數據工作流任務調度系統,主要解決數據研發ETL錯綜復雜的依賴關系,而不能直觀監控任務健康狀態等問題。EasySchedulerDAG流式的方式將Task組裝起來,可實時監控任務的運行狀態,同時支持重試、從指定節點恢復失敗、暫停及Kill任務等操作。檢測到源IP主機正在利用Apache_DolphinScheduler進項提權操作。ApacheDolphinScheduler(Incubator,EasyScheduler)是一個分布式數據工作流任務調度系統,主要解決數據研發ETL錯綜復雜的依賴關系,而不能直觀監控任務健康狀態等問題。EasySchedulerDAG流式的方式將Task組裝起來,可實時監控任務的運行狀態,同時支持重試、從指定節點恢復失敗、暫停及Kill任務等操作。

更新時間:

20210209


修改事件


事件名稱:

HTTP_Nexus_Repository_Manager_3遠程代碼執行漏洞[CVE-2019-7238][CNNVD-201902-653]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過NexusRepositoryManager3代碼執行漏洞攻擊目的IP主機。NexusRepositoryManager3由于訪問控制不足,攻擊者可以利用該缺陷構造特定的請求在服務器上未授權執行Java代碼,從而達到遠程代碼執行的目的。漏洞存在的版本:NexusRepositoryManagerOSS/Pro3.x-3.14.0攻擊者可在服務器上執行任意指令。

更新時間:

20210209


事件名稱:

HTTP_Nexus_Repository_Manager_3遠程代碼執行漏洞[CVE-2020-10199][CNNVD-202004-034]

安全類型:

安全漏洞

事件描述:

檢測到源IP利用NexusRepositoryManager3通過普通用戶權限構造惡意json執行代碼。NexusRepositoryManager3是一個Java服務器應用程序。

更新時間:

20210209


事件名稱:

HTTP_后門_Win32.Vools_連接

安全類型:

木馬后門

事件描述:

檢測到后門Vools試圖連接遠程服務器。源IP所在的主機可能被植入了Vools。Vools是一個后門,被用來傳播挖礦木馬等惡意軟件。下載挖礦木馬等惡意軟件。

更新時間:

20210209


事件名稱:

HTTP_Nginx解析漏洞

安全類型:

安全漏洞

事件描述:

檢測到利用Nginx文件名后綴解析錯誤的上傳行為。nginx是俄羅斯軟件開發者IgorSysoev所研發的一款HTTP和反向代理服務器,也可以作為郵件代理服務器。該漏洞源于程序沒有正確驗證包含未轉義空格字符的請求URI。遠程攻擊者可利用該漏洞繞過既定的限制。攻擊成功,可遠程執行任意代碼。

更新時間:

20210209


事件名稱:

HTTP_木馬_Win32.Andromeda_連接

安全類型:

木馬后門

事件描述:

檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了Andromeda。Andromeda是一個模塊化的僵尸網絡,運行期間,會從C&C服務器下載各類模塊。具有反虛擬機和反調試的功能。竊取敏感信息,發起DDoS攻擊。

更新時間:

20210209


事件名稱:

TCP_木馬后門_DanaBot_連接

安全類型:

木馬后門

事件描述:

檢測到DanaBotMaindll試圖下載其它組件。源IP所在的主機可能被植入了DanaBot。DanaBot是一個銀行木馬,包含一個下載組件。下載組件運行后會下載核心Maindll組件。Maindll下載VNC、Stealer、Sniffer等組件,完成竊密。下載VNC、Stealer、Sniffer等組件。

更新時間:

20210209