2018-11-02

发布时间 2018-11-02

新增事件

事件名称:

TCP_WebLogic远程代码执行漏洞[CVE-2018-3191]

事件级别:

中级事件

安全类型:

安全漏洞

事件描述:

检测到源IP主机试图利用WebLogic远程代码执行漏洞攻击目的IP主机的行为。

更新时间:

20181102

默认动作:

丢弃


事件名称:

TCP_后门_Linux.DDoS.Gafgyt_控制命令

事件级别:

中级事件

安全类型:

木马后门

事件描述:

Gafgyt服务器试图发送命令给Gafgyt,目的IP主机被植入了Gafgyt DDoS.Gafgyt是一个类Linux平台下的僵尸网络,主要功能是对指定目标机器发起DDoS攻击。

更新时间:

20181102

默认动作:

丢弃


事件名称:

HTTP_木马后门_ChachaDDoS_连接

事件级别:

中级事件

安全类型:

木马后门

事件描述:

检测到ChachaDDoS试图连接远程服务器。源IP所在的主机可能被植入了ChachaDDoSChachaDDoS是一个Linux平台下的僵尸网络,主要功能是对指定目标发起DDoS攻击。攻击者通过SSH弱口令来传播ChachaDDoS

更新时间:

20181102

默认动作:

丢弃


事件名称:

HTTP_木马后门_t1.Bits(OceanLotus)_连接

事件级别:

中级事件

安全类型:

木马后门 

事件描述:

检测到t1.Bits试图连接远程服务器。源IP所在的主机可能被植入了t1.Bits t1.BitsAPT组织海莲花使用的一个的后门,功能非常强大。

更新时间:

20181102

默认动作:

丢弃


修改事件

事件名称:

TCP_后门_Win32.Meterpreter_连接

事件级别:

中级事件

安全类型:

木马后门

事件描述:

检测到源IP主机试图向目的IP主机传输后门。 Win32.Meterpreter是一个功能非常强大的后门,可以完全控制被感染机器。

更新时间:

20181102

默认动作:

丢弃


事件名称:

HTTP_Struts2_S2-020/S2-021/S2-022远程代码执行/DOS[CVE-2014-0094/0112]

事件级别:

中级事件

安全类型:

安全漏洞

事件描述:

检测到源IP地址主机正在向目的IP地址主机发起Struts2 S2-020攻击。 Apache Struts 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本,其附加的ParametersInterceptor允许访问'class' 参数(该参数直接映射到getClass()方法),并允许控制ClassLoader。在具体的Web容器部署环境下(如:Tomcat),攻击者利用 Web容器下的Java Class对象及其属性参数(如:日志存储参数),可向服务器发起远程代码执行攻击,进而植入网站后门控制网站服务器主机。 另外,由于HTTP请求的Content-Type字段中,boundary大于边界值,并且post请求内容大于边界值,导致DDOS

更新时间:

20181102

默认动作:

丢弃


事件名称:

HTTP_木马后门_DiamondFox_连接

事件级别:

中级事件

安全类型:

CGI攻击 

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了DiamondFox DiamondFox是基于VB的窃密木马,功能非常强大,可以窃取各类账号密码。有反虚拟机以及沙箱功能。还有DDoS功能。

更新时间:

20181102

默认动作:

丢弃