2018-09-14

发布时间 2018-09-14

新增事件

事件名称:

HTTP_ECShop全系列版本远程代码执行漏洞

事件级别:

中级事件

安全类型:

安全漏洞

事件描述:

检测到源IP主机正向目的主机进行Ecshop登录页面注入攻击代码。 ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 该漏洞影响Ecshop全版本,攻击者在http头部的reference字段注入特定的代码,会导致远程代码执行

更新时间:

20180914

默认动作:

丢弃

 

事件名称:

HTTP_木马_MSIL.EredelStealer_连接

事件级别:

中级事件

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Eredel Stealer Eredel Stealer是一个基于CSharep的窃密木马,可窃取主流浏览器、FTP等客户端保存的账号密码。

更新时间:

20180914

默认动作:

丢弃

 

事件名称:

HTTP_Wordpress_amerisale-re插件_文件上传漏洞

事件级别:

中级事件

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用WordPress amerisale-re插件文件上传漏洞攻击目的IP主机的行为。 WordPress amerisale-re插件存在文件上传漏洞,远程攻击者可利用该漏洞上传任意文件。

更新时间:

20180914

默认动作:

丢弃

 

事件名称:

TCP_后门_Gh0st.Xjjhj变种_连接

事件级别:

中级事件

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Xjjhj Xjjhj是利用一个根据Gh0st远控的源码修改而来的后门。运行后可以完全控制被感染机器。目前已经发现挖矿家族WannaMiner使用了Xjjhj后门

更新时间:

20180914

默认动作:

丢弃

 

事件名称:

HTTP_Adobe_ColdFusion反序列化漏洞[CVE-2018-15958]

事件级别:

级事件

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过Adobe ColdFusion漏洞攻击目的IP主机。 Adobe ColdFusionFlashGateway服务存在反序列化漏洞,未经身份验证的攻击者向目标Adobe ColdFusionFlashGateway服务发送精心构造的恶意数据,可远程执行任意代码

更新时间:

20180914

默认动作:

丢弃

 

修改事件

事件名称:

TCP_后门_Gh0st.Xjjhj_连接

事件级别:

中级事件

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。 IP所在的主机可能被植入了木马。 Gh0st.Xjjhj是利用一个根据Gh0st远控的源码修改而来的后门。运行后可以完全控制被感染机器。木马作者对网络通信格式做了一些处理,以躲避检测

更新时间:

20180914

默认动作:

丢弃

 

事件名称:

HTTP_Drupal_7.x_Core_远程代码执行漏洞[CVE-2018-7600]

事件级别:

中级事件

安全类型:

安全漏洞 

事件描述:

检测到源IP主机正在利用Drupal Core远程代码执行漏洞对目的主机进行攻击的行为。 Drupal是一个十分流行的开源的CMSDrupal Core 7.x版本存在PHP远程代码执行漏洞,攻击者可以发送精心构造的攻击payload,远程执行任意PHP代码。漏洞的原因是当用户可控#value的值,同时在Drupal 7进行render操作时可以远程执行任意代码

更新时间:

20180914

默认动作:

丢弃