2019-05-10
发布时间 2019-05-10新增事件
事件名称:
HTTP_APT34_HighShell_ASP木马后门
事件级别:
中级事件
安全类型:
木马后门
事件描述:
检测到源IP主机正向目的主机上传APT34_HighShell_ASP木马后门文件
攻击者尝试向服务器上传apt34组织泄露的HighShell木马文件,如果上传成功将通过木马连接工具对服务器进行控制。
更新时间:
20190510
默认动作:
丢弃
事件名称: |
HTTP_Cisco_多路由器_web管理接口远程未认证任意命令执行漏洞[CVE-2019-1663] |
事件级别: |
中级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP主机正在利用HTTP_Cisco_多路由器_web管理接口远程未认证任意命令执行漏洞攻击目的IP主机的行为。 |
更新时间: |
20190510 |
默认动作: |
丢弃 |
事件名称: |
HTTP_AirLink_SkyIPCam1620W_系统命令注入漏洞[CVE-2015-2280] |
事件级别: |
中级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP主机正在利用AirLink_SkyIPCam1620W_系统命令注入漏洞攻击目的IP主机的行为。 |
更新时间: |
20190510 |
默认动作: |
丢弃 |
事件名称: |
HTTP_D-Link_DIR-823G_远程代码执行漏洞[CVE-2018-17881] |
事件级别: |
中级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP主机正在利用HTTP_D-Link_DIR-823G_远程代码执行漏洞对目的主机进行攻击的行为。 |
更新时间: |
20190510 |
默认动作: |
丢弃 |
事件名称: |
HTTP_D-Link_DIR-823G_敏感信息泄露漏洞 |
事件级别: |
中级事件 |
安全类型: |
其他事件 |
事件描述: |
检测到源IP主机正在利用HTTP_D-Link_DIR-823G_敏感信息泄露漏洞对目的主机进行攻击的行为。 |
更新时间: |
20190510 |
默认动作: |
丢弃 |
事件名称: |
HTTP_D-Link_DIR-823G_上传漏洞 |
事件级别: |
中级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP主机正在利用HTTP_D-Link_DIR-823G_固件上传漏洞对目的主机进行攻击的行为。 |
更新时间: |
20190510 |
默认动作: |
丢弃 |
事件名称: |
HTTP_木马_StealNeko_连接 |
事件级别: |
中级事件 |
安全类型: |
木马后门 |
事件描述: |
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了StealNeko。 StealNeko是一个窃密木马,运行后窃取浏览器等客户端保存的登陆凭据。 |
更新时间: |
20190510 |
默认动作: |
丢弃 |
事件名称: |
HTTP_register_tick_function_php小马_上传 |
事件级别: |
中级事件 |
安全类型: |
木马后门 |
事件描述: |
检测到后门木马脚本上传。 |
更新时间: |
20190510 |
默认动作: |
丢弃 |
事件名称: |
TCP_JavaRMI反序列化_远程命令执行漏洞[CVE-2017-3241] |
事件级别: |
中级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP利用TCP_JavaRMI反序列化远程命令执行漏洞进行攻击的行为。 |
更新时间: |
20190510 |
默认动作: |
丢弃 |
事件名称: |
HTTP_fastjson_JSON反序列化_远程代码执行漏洞[CVE-2017-18349] |
事件级别: |
中级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP主机正在利用fastjsonJSON反序列化远程代码执行漏洞对目的主机进行攻击的行为,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。 fastjson在1.2.24以及之前版本存在远程代码执行高危安全漏洞。开发者在使用fastjson时,如果编写不当,可能导致JSON反序列化远程代码执行漏洞。攻击者通过发送一个精心构造的JSON序列化恶意代码,当程序执行JSON反序列化的过程中执行恶意代码,从而导致远程代码执行。 |
更新时间: |
20190510 |
默认动作: |
丢弃 |
修改事件
无