新增事件
事件名称:
|
HTTP_ECShop全系列版本远程代码执行漏洞
|
事件级别:
|
中级事件
|
安全类型:
|
安全漏洞
|
事件描述:
|
检测到源IP主机正向目的主机进行Ecshop登录页面注入攻击代码。 ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 该漏洞影响Ecshop全版本,攻击者在http头部的reference字段注入特定的代码,会导致远程代码执行。
|
更新时间:
|
20180914
|
默认动作:
|
丢弃
|
事件名称:
|
HTTP_木马_MSIL.EredelStealer_连接
|
事件级别:
|
中级事件
|
安全类型:
|
木马后门
|
事件描述:
|
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Eredel Stealer。 Eredel Stealer是一个基于CSharep的窃密木马,可窃取主流浏览器、FTP等客户端保存的账号密码。
|
更新时间:
|
20180914
|
默认动作:
|
丢弃
|
事件名称:
|
HTTP_Wordpress_amerisale-re插件_文件上传漏洞
|
事件级别:
|
中级事件
|
安全类型:
|
安全漏洞
|
事件描述:
|
检测到源IP主机正在利用WordPress amerisale-re插件文件上传漏洞攻击目的IP主机的行为。 WordPress amerisale-re插件存在文件上传漏洞,远程攻击者可利用该漏洞上传任意文件。
|
更新时间:
|
20180914
|
默认动作:
|
丢弃
|
事件名称:
|
TCP_后门_Gh0st.Xjjhj变种_连接
|
事件级别:
|
中级事件
|
安全类型:
|
木马后门
|
事件描述:
|
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Xjjhj。 Xjjhj是利用一个根据Gh0st远控的源码修改而来的后门。运行后可以完全控制被感染机器。目前已经发现挖矿家族WannaMiner使用了Xjjhj后门。
|
更新时间:
|
20180914
|
默认动作:
|
丢弃
|
事件名称:
|
HTTP_Adobe_ColdFusion反序列化漏洞[CVE-2018-15958]
|
事件级别:
|
高级事件
|
安全类型:
|
安全漏洞
|
事件描述:
|
检测到源IP主机正试图通过Adobe ColdFusion漏洞攻击目的IP主机。 Adobe ColdFusion的FlashGateway服务存在反序列化漏洞,未经身份验证的攻击者向目标Adobe ColdFusion的FlashGateway服务发送精心构造的恶意数据,可远程执行任意代码。
|
更新时间:
|
20180914
|
默认动作:
|
丢弃
|
修改事件
事件名称:
|
TCP_后门_Gh0st.Xjjhj_连接
|
事件级别:
|
中级事件
|
安全类型:
|
木马后门
|
事件描述:
|
检测到木马试图连接远程服务器。 源IP所在的主机可能被植入了木马。 Gh0st.Xjjhj是利用一个根据Gh0st远控的源码修改而来的后门。运行后可以完全控制被感染机器。木马作者对网络通信格式做了一些处理,以躲避检测。
|
更新时间:
|
20180914
|
默认动作:
|
丢弃
|
事件名称:
|
HTTP_Drupal_7.x_Core_远程代码执行漏洞[CVE-2018-7600]
|
事件级别:
|
中级事件
|
安全类型:
|
安全漏洞
|
事件描述:
|
检测到源IP主机正在利用Drupal Core远程代码执行漏洞对目的主机进行攻击的行为。 Drupal是一个十分流行的开源的CMS。Drupal Core 7.x版本存在PHP远程代码执行漏洞,攻击者可以发送精心构造的攻击payload,远程执行任意PHP代码。漏洞的原因是当用户可控#value的值,同时在Drupal 7进行render操作时可以远程执行任意代码。
|
更新时间:
|
20180914
|
默认动作:
|
丢弃
|