每周升級公告-2021-05-11
發布時間 2021-05-12新增事件
事件名稱: | TCP_可疑行為_tracert命令_遠程命令執行 |
安全類型: | 可疑行為 |
事件描述: | 檢測到主機正在向源ip返回體中包含系統命令tracert的執行回顯,可能是黑客攻擊導致系統執行命令的返回,可能主機已經失陷 |
更新時間: | 20210511 |
事件名稱: | TCP_后門_Rotajakiro.Oceanlotus(海蓮花)_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到后門試圖連接遠程服務器。源IP所在的主機可能被植入了后門Rotajakiro。Rotajakiro疑似是APT組織海蓮花所的使用后門,功能非常強大,運行后可以完全控制被感染機器。 |
更新時間: | 20210511 |
事件名稱: | HTTP_安全漏洞_Opentsdb_遠程代碼執行漏洞[CVE-2020-35476][CNNVD-202012-1211] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Opentsdb遠程命令執行漏洞對目的主機進行攻擊的行為。OpenTSDB(OpenTimeSeriesDataBase)是基于HBASE構建的分布式、可擴展的時間序列數據庫。OpenTSDB可以獲取電力行業、化工行業、物聯網行業等各類型實時監測、檢查與分析設備所采集、產生的時間序列數據,并提供存儲、索引以及圖形化服務,使其易于訪問和可視化。OpenTSDB2.4.0及之前版本中存在遠程代碼執行漏洞,攻擊者可通過構造惡意請求實現遠程代碼執行。 |
更新時間: | 20210511 |
事件名稱: | HTTP_可疑行為_copy_命令執行回顯 |
安全類型: | 安全漏洞 |
事件描述: | 當前主機正在返回copy命令執行結果,copy是主機復制文件的命令,攻擊者常用命令,如果返回體里面出現相關格式的內容,則可能主機已被攻陷 |
更新時間: | 20210511 |
事件名稱: | HTTP_天融信數據防泄漏系統_越權修改管理員漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用天融信數據防泄漏系統的越權漏洞進行管理員密碼修改;天融信數據防泄漏系統(簡稱:TopDLP)是以深度內容識別技術為核心,在數據存儲、傳輸和使用過程中,發現并識別敏感數據隱患,確保敏感數據合法使用,防止敏感數據泄漏的數據安全保護系統。 |
更新時間: | 20210511 |
事件名稱: | HTTP_APT攻擊_Bitter(蔓靈花)_Win32.Downloader_連接C2 |
安全類型: | 木馬后門 |
事件描述: | 蔓靈花(BITTER)是疑似具有南亞背景的APT組織,因其早期特馬通信的數據包頭部以“BITTER”作為標識而得名。該組織主要針對周邊國家地區的政府,軍工業,電力,核等單位進行攻擊,以竊取敏感資料為目的,具有強烈的政治背景。該事件是一個.NET平臺的Downloader,獲取當前計算機用戶名、系統版本、系統位數、MAC地址等信息,將獲取的信息拼接上傳到C2服務器,并從C2服務器下載文件執行。 |
更新時間: | 20210511 |
事件名稱: | HTTP_可疑行為_everything搜索頁面被訪問 |
安全類型: | CGI攻擊 |
事件描述: | Everything是Windows上一款搜索引擎,由于配置中開啟了ETP/FTP和HTTP服務,并未設置賬號密碼,導致可以訪問服務器的文件。如果攻擊ip是授權ip,則無需關注。 |
更新時間: | 20210511 |
事件名稱: | TCP_可疑行為_nslookup命令_遠程命令執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在對目的IP執行nslookup命令,nslookup用于查詢DNS的記錄,查詢域名解析是否正常,在網絡故障時用來診斷網絡問題,也可被攻擊者用于探測機器是否可以聯通外網。 |
更新時間: | 20210511 |
修改事件
事件名稱: | DNS_木馬_可疑礦池域名解析請求 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了挖礦木馬。挖礦木馬嘗試連接礦池,受害主機變慢。 |
更新時間: | 20210511 |
事件名稱: | TCP_冰蝎_php_webshell_上傳 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正向目的主機上傳冰蝎phpwebwhell木馬,攻擊者可遠程控制被上傳webshell主機執行任意操作。 |
更新時間: | 20210511 |
事件名稱: | HTTP_Citrix_ADC_遠程代碼執行漏洞[CVE-2020-8193][CNNVD-202007-367] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP正在利用Citrix_ADC的權限繞過漏洞,通過創建session,進而提權進行代碼執行攻擊,最后導致主機失陷,被攻擊者接管。 |
更新時間: | 20210511 |
事件名稱: | HTTP_安全漏洞_泛微OA8_前臺SQL執行 |
安全類型: | 注入攻擊 |
事件描述: | 泛微OA是國內公司發布的一款移動辦公平臺。檢測到攻擊者正在利用泛微OA8前臺的SQL執行漏洞,通過此漏洞可查詢出后臺密碼等數據庫敏感數據。 |
更新時間: | 20210511 |
事件名稱: | TCP_后門_Win32.Salgorea(海蓮花)_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到木馬試圖連接遠程服務器。源IP所在的主機可能被植入了后門Salgorea。Salgorea是海蓮花所使用的強大后門,主要通過郵件傳播。Salgorea運行后,會嘗試獲取敏感信息,也可執行C&C返回指令,去下載其他后門。竊取敏感信息。 |
更新時間: | 20210511 |
事件名稱: | TCP_僵尸網絡_IoT.Moobot_連接 |
安全類型: | 木馬后門 |
事件描述: | 檢測到Moobot試圖連接C&C服務器。源IP主機可能被植入了僵尸網絡Moobot。Moobot是一個IoT僵尸網絡,主要功能是對指定目標發起DDoS攻擊,通過各類漏洞傳播自身。 |
更新時間: | 20210511 |
事件名稱: | HTTP_安全漏洞_億郵電子郵件系統_遠程命令執行 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip主機正在利用億郵電子郵件系統使用POST方法在目的ip主機執行遠程代碼執行操作,億郵電子郵件系統是由北京億中郵信息技術有限公司(以下簡稱億郵公司)開發的一款面向中大型集團企業、政府、高校用戶的國產郵件系統。億郵電子郵件系統采用了自主研發MTA引擎、分布式文件系統存儲方式、多對列機制、ECS存儲子系統、Cache系統等多項核心技術,提供了豐富的郵件功能。 |
更新時間: | 20210511 |