2018-11-02

宣布时间 2018-11-02

新增事件

事件名称:

TCP_WebLogic远程代码执行漏洞[CVE-2018-3191]

事件级别:

中级事件

宁静类型:

宁静漏洞

事件描述:

检测到源IP主机试图利用WebLogic远程代码执行漏洞攻击目的IP主机的行为 。

更新时间:

20181102

默认行动:

抛弃


事件名称:

TCP_后门_Linux.DDoS.Gafgyt_控制命令

事件级别:

中级事件

宁静类型:

木马后门

事件描述:

Gafgyt服务器试图发送命令给Gafgyt,目的IP主机被植入了Gafgyt 。 DDoS.Gafgyt是一个类Linux平台下的僵尸网络,主要功效是对指定目标机器提倡DDoS攻击 。

更新时间:

20181102

默认行动:

抛弃


事件名称:

HTTP_木马后门_ChachaDDoS_连接

事件级别:

中级事件

宁静类型:

木马后门

事件描述:

检测到ChachaDDoS试图连接远程服务器 。源IP所在的主机可能被植入了ChachaDDoS 。 ChachaDDoS是一个Linux平台下的僵尸网络,主要功效是对指定目标提倡DDoS攻击 。攻击者通过SSH弱口令来流传ChachaDDoS 。

更新时间:

20181102

默认行动:

抛弃


事件名称:

HTTP_木马后门_t1.Bits(OceanLotus)_连接

事件级别:

中级事件

宁静类型:

木马后门 

事件描述:

检测到t1.Bits试图连接远程服务器 。源IP所在的主机可能被植入了t1.Bits 。 t1.BitsAPT组织海莲花使用的一个的后门,功效非常强大 。

更新时间:

20181102

默认行动:

抛弃


修改事件

事件名称:

TCP_后门_Win32.Meterpreter_连接

事件级别:

中级事件

宁静类型:

木马后门

事件描述:

检测到源IP主机试图向目的IP主机传输后门 。 Win32.Meterpreter是一个功效非常强大的后门,可以完全控制被熏染机器 。

更新时间:

20181102

默认行动:

抛弃


事件名称:

HTTP_Struts2_S2-020/S2-021/S2-022远程代码执行/DOS[CVE-2014-0094/0112]

事件级别:

中级事件

宁静类型:

宁静漏洞

事件描述:

检测到源IP地址主机正在向目的IP地址主机提倡Struts2 S2-020攻击 。 Apache Struts 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本,其附加的ParametersInterceptor允许访问'class' 参数(该参数直接映射到getClass()要领),并允许控制ClassLoader 。在具体的Web容器部署环境下(如:Tomcat),攻击者利用 Web容器下的Java Class工具及其属性参数(如:日志存储参数),可向服务器提倡远程代码执行攻击,进而植入网站后门控制网站服务器主机 。 另外,由于HTTP请求的Content-Type字段中,boundary大于界限值,而且post请求内容大于界限值,导致DDOS 。

更新时间:

20181102

默认行动:

抛弃


事件名称:

HTTP_木马后门_DiamondFox_连接

事件级别:

中级事件

宁静类型:

CGI攻击 

事件描述:

检测到木马试图连接远程服务器 。源IP所在的主机可能被植入了DiamondFox 。 DiamondFox是基于VB的窃密木马,功效非常强大,可以窃取种种账号密码 。有反虚拟机以及沙箱功效 �;褂�DDoS功效 。

更新时间:

20181102

默认行动:

抛弃