2018-11-02
宣布时间 2018-11-02新增事件
事件名称: |
TCP_WebLogic远程代码执行漏洞[CVE-2018-3191] |
事件级别: |
中级事件 |
宁静类型: |
宁静漏洞 |
事件描述: |
检测到源IP主机试图利用WebLogic远程代码执行漏洞攻击目的IP主机的行为。 |
20181102 |
|
默认行动: |
抛弃 |
事件名称: |
TCP_后门_Linux.DDoS.Gafgyt_控制命令 |
事件级别: |
中级事件 |
宁静类型: |
木马后门 |
事件描述: |
Gafgyt服务器试图发送命令给Gafgyt,目的IP主机被植入了Gafgyt。 DDoS.Gafgyt是一个类Linux平台下的僵尸网络,主要功效是对指定目标机器提倡DDoS攻击。 |
更新时间: |
20181102 |
默认行动: |
抛弃 |
事件名称: |
HTTP_木马后门_ChachaDDoS_连接 |
事件级别: |
中级事件 |
宁静类型: |
木马后门 |
事件描述: |
检测到ChachaDDoS试图连接远程服务器。源IP所在的主机可能被植入了ChachaDDoS。 ChachaDDoS是一个Linux平台下的僵尸网络,主要功效是对指定目标提倡DDoS攻击。攻击者通过SSH弱口令来流传ChachaDDoS。 |
更新时间: |
20181102 |
默认行动: |
抛弃 |
事件名称: |
HTTP_木马后门_t1.Bits(OceanLotus)_连接 |
事件级别: |
中级事件 |
宁静类型: |
木马后门 |
事件描述: |
检测到t1.Bits试图连接远程服务器。源IP所在的主机可能被植入了t1.Bits。 t1.Bits是APT组织海莲花使用的一个的后门,功效非常强大。 |
更新时间: |
20181102 |
默认行动: |
抛弃 |
修改事件
事件名称: |
TCP_后门_Win32.Meterpreter_连接 |
事件级别: |
中级事件 |
宁静类型: |
木马后门 |
事件描述: |
检测到源IP主机试图向目的IP主机传输后门。 Win32.Meterpreter是一个功效非常强大的后门,可以完全控制被熏染机器。 |
更新时间: |
20181102 |
默认行动: |
抛弃 |
事件名称: |
HTTP_Struts2_S2-020/S2-021/S2-022远程代码执行/DOS[CVE-2014-0094/0112] |
事件级别: |
中级事件 |
宁静类型: |
宁静漏洞 |
事件描述: |
检测到源IP地址主机正在向目的IP地址主机提倡Struts2 S2-020攻击。 Apache Struts 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本,其附加的ParametersInterceptor允许访问'class' 参数(该参数直接映射到getClass()要领),并允许控制ClassLoader。在具体的Web容器部署环境下(如:Tomcat),攻击者利用 Web容器下的Java Class工具及其属性参数(如:日志存储参数),可向服务器提倡远程代码执行攻击,进而植入网站后门控制网站服务器主机。 另外,由于HTTP请求的Content-Type字段中,boundary大于界限值,而且post请求内容大于界限值,导致DDOS。 |
更新时间: |
20181102 |
默认行动: |
抛弃 |
事件名称: |
HTTP_木马后门_DiamondFox_连接 |
事件级别: |
中级事件 |
宁静类型: |
CGI攻击 |
事件描述: |
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了DiamondFox。 DiamondFox是基于VB的窃密木马,功效非常强大,可以窃取种种账号密码。有反虚拟机以及沙箱功效�;褂�DDoS功效。 |
更新时间: |
20181102 |
默认行动: |
抛弃 |