2021-04-06

發布時間 2021-04-07

新增事件


事件名稱:

TCP_僵尸網絡_Mirai.Putin_連接

安全類型:

木馬后門

事件描述:

檢測到僵尸網絡Mirai變種Putin試圖連接C&C服務器。源IP所在的主機可能被植入了Mirai變種Putin。Mirai僵尸網絡蠕蟲主要通過掃描防護能力不強的物聯網設備(IoT),包括:路由器、網絡攝像頭、DVR設備等等,IoT設備主要是MIPS、ARM等架構,因存在默認密碼、弱密碼、嚴重漏洞未及時修復等因素,導致被攻擊者植入木馬。竊取敏感信息,獲取管理員權限。由于源代碼已經公開,Mirai出現了很多變種,本事件針對其變種Putin。

更新時間:

20210406


事件名稱:

HTTP_安全漏洞_SAP_NetWeaver_未授權任意用戶創建漏洞[CVE-2020-6287][CNNVD-202007-800]

安全類型:

安全漏洞

事件描述:

SAP NetWeaver AS for Java Web組件中缺少身份驗證,因此允許攻擊者在受影響的SAP系統上進行高特權活動。如果被成功利用,則未經身份驗證的遠程攻擊者可以通過創建具有最大特權的新SAP用戶,繞過所有訪問和授權控制,從而完全控制SAP系統。

更新時間:

20210406


事件名稱:

HTTP_安全漏洞_禪道PMS_文件上傳漏洞

安全類型:

安全漏洞

事件描述:

禪道PMSZenTao Project Management System)是一款中小型企業項目管理工具,集產品管理、項目管理、測試管理于一身,同時包含事務管理、組織管理等諸多功能。在禪道PMS小于12.4.2的版本中存在文件上傳漏洞。登陸后臺的惡意攻擊者可以通過fopen/fread/fwrite方法讀取或上傳任意文件,成功利用漏洞可以讀取目標系統敏感文件以及獲得系統管理權限。

更新時間:

20210406


事件名稱:

HTTP_JetBrains目錄泄露

安全類型:

CGI攻擊

事件描述:

檢測到源IP利用JetBrains.idea進行目錄信息竊取。JetBrains是一家捷克的軟件開發公司,旗下涵蓋各種開發產品

更新時間:

20210406


事件名稱:

HTTP_socat_反彈shell命令注入

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在向目的主機進行socat反彈shell命令注入攻擊。反彈連接,是指攻擊者指定服務端,受害者主機主動連接攻擊者的服務端程序。反彈shell通常用于被控端因防火墻受限、權限不足、端口被占用等情形。攻擊者攻擊成功后可以遠程執行系統命令。

更新時間:

20210406


事件名稱:

ICMP_木馬_可疑ICMP隧道_連接

安全類型:

可疑行為

事件描述:

發現可疑的的icmp流量。源IP可能被植入了icmp隧道工具,如icmpsh、icmptunnel等。

更新時間:

20210406


事件名稱:

HTTP_木馬后門_webshell_Yu1uPHPSh3ll_上傳后門程序

安全類型:

木馬后門

事件描述:

檢測到源IP地址主機正在向目的IP地址主機傳送可疑的Yu1uPHPSh3llwebshell文件。webshellweb入侵的腳本攻擊工具。簡單說,webshell就是一個用aspphp等編寫的木馬后門,攻擊者在入侵了一個網站后,常常將這些aspphp等木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后攻擊者就可以用web的方式,通過該木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。webshell可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,管理員較難看出入侵痕跡。

更新時間:

20210406


事件名稱:

HTTP_Fastadmin_chunkid分片代碼執行漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用fastadmin的分片上傳功能存在的漏洞硬編碼后綴來命名和保存文件,并執行任意代碼。fastadmin是基于ThinkPHP5的內容管理系統(含小程序),可自定義內容模型、自定義單頁、自定義表單、自定義會員發布、付費閱讀、小程序等功能,整合FastAdmin會員中心。

更新時間:

20210406


事件名稱:

HTTP_木馬后門_webshell_safedog_d連接

安全類型:

木馬后門

事件描述:

檢測到源IP主機正在向目的IP主機發起safedog_d連接。safedog_d為大馬,訪問該大馬可以獲得webshell的網頁,在該頁面上完成可反彈端口,sql執行等操作。

更新時間:

20210406


事件名稱:

HTTP_安全漏洞_JIRA_未授權SSRF漏洞[CVE-2017-9506][CNNVD-201706-286]

安全類型:

安全漏洞

事件描述:

JIRAAtlassian公司出品的項目與事務跟蹤工具,被廣泛應用于缺陷跟蹤、客戶服務、需求收集、流程審批、任務跟蹤、項目跟蹤和敏捷管理等工作領域。Jiraplugins/servlet/oauth/users/icon-uri資源存在SSRF漏洞,主要為JIRA的普通用戶均可成功利用此漏洞以Jira服務端的身份訪問內網資源。

更新時間:

20210406


修改事件


事件名稱:

TCP_冰蝎_php_webshell_上傳

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正向目的主機上傳冰蝎phpwebwhell木馬攻擊者可遠程控制被上傳webshell主機執行任意操作。

更新時間:

20210406


1


事件名稱:

TCP_ZooKeeper_未授權訪問漏洞

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用ZooKeeper存在的未授權訪問漏洞進行攻擊的行為。ZooKeeper是一個分布式的,開放源碼的分布式應用程序協調服務,是GoogleChubby一個開源的實現,是HadoopHbase的重要組件。

更新時間:

20210406


事件名稱:

DNS_木馬后門_CobaltStrike.Stager_代碼下載執行

安全類型:

木馬后門

事件描述:

檢測到由黑客工具CobaltStrike生成的后門Stager試圖連接遠程服務器下載木馬CobaltStrike.Beacon,IP所在的主機可能被植入了CobaltStrike.Stager。CobaltStrike.Beacon執行后攻擊者可利用CobaltStrike完全控制受害機器,并進行橫向移動。CobatStrike是一款基于java編寫的全平臺多方協同后滲透攻擊框架。CobaltStrike集成了端口轉發、端口掃描、socket代理、提權、釣魚、遠控木馬等功能。該工具幾乎覆蓋了APT攻擊鏈中所需要用到的各個技術環節,深受黑客們的喜愛。

更新時間:

20210406


事件名稱:

TCP_木馬后門_ASPX_reGeorg-v1.0_后門上傳

安全類型:

木馬后門

事件描述:

檢測到源IP主機正向目的主機上傳reGeorg-v1.0木馬后門文件。reGeorg-v1.0木馬是黑客常用的一種內網滲透流量轉發木馬,攻擊者通過上傳該木馬文件到Web服務器,然后在本地通過特定攻擊腳本連接服務端的木馬文件進行內網流量轉發。攻擊者企圖通過這種方式繞過內網防護設備以Web服務器為跳板攻擊其他內網主機,試圖獲取內網其他服務器的控制權。上傳木馬后門,進而遠程連接木馬后門攻擊內網其他主機。

更新時間:

20210406


事件名稱:

HTTP_Oracle_Weblogic_遠程代碼執行漏洞[CVE-2020-14882][CVE-2020-14750]

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正在利用OracleWebLogic遠程代碼執行漏洞,未經身份驗證的攻擊者可以通過構造惡意HTTP請求利用該漏洞,成功利用此漏洞可能接管OracleWebLogicServer。

更新時間:

20210406


事件名稱:

TCP_后門_MSIL.LimeRat_連接

安全類型:

木馬后門

事件描述:

檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了LimeRat。LimeRat是一個基于CSharp的遠控,運行后可完全控制被植入機器??赏耆刂票恢踩霗C器。

更新時間:

20210406


事件名稱:

HTTP_木馬后門_CobaltStrike.Powershell_代碼下載執行

安全類型:

木馬后門

事件描述:

檢測到由黑客工具CobaltStrike生成的后門powershell命令試圖連接遠程服務器下載木馬CobaltStrike.Beacon,IP所在的主機可能執行了后門Powershell命令。CobaltStrike.Beacon執行后攻擊者可利用CobaltStrike完全控制受害機器,并進行橫向移動。CobatStrike是一款基于java編寫的全平臺多方協同后滲透攻擊框架。CobaltStrike集成了端口轉發、端口掃描、socket代理、提權、釣魚、遠控木馬等功能。該工具幾乎覆蓋了APT攻擊鏈中所需要用到的各個技術環節,深受黑客們的喜愛。竊取敏感信息,完全訪問控制

更新時間:

20210406