2019-06-14
宣布时间 2019-06-14新增事件
事件名称: |
TCP_后门_Linux.HiddenWasp_连接 |
事件级别: |
中级事件 |
宁静类型: |
木马后门 |
事件描述: |
检测到HiddenWasp试图连接远程服务器。源IP所在的主机可能被植入了HiddenWasp。 HiddenWasp是一个Linux系统下的后门,主要目标是为了远控控制被植入机器。不是为了挖矿或提倡DDoS攻击。 |
更新时间: |
20190614 |
默认行动: |
抛弃 |
事件名称: |
HTTP_Jenkins_远程代码执行漏洞[CVE-2018-1000861] |
事件级别: |
高级事件 |
宁静类型: |
宁静漏洞 |
事件描述: |
检测到源IP主机正在利用HTTP_Jenkins_远程代码执行漏洞攻击目的IP主机的行为 |
更新时间: |
20190614 |
默认行动: |
抛弃 |
事件名称: |
HTTP_Jenkins_远程代码执行漏洞[CVE-2019-1003000] |
事件级别: |
高级事件 |
宁静类型: |
宁静漏洞 |
事件描述: |
检测到源IP主机正在利用HTTP_Jenkins_远程代码执行漏洞攻击目的IP主机的行为 |
更新时间: |
20190614 |
默认行动: |
抛弃 |
事件名称: |
HTTP_IceWarp_10.4.4当地文件包罗 |
事件级别: |
中级事件 |
宁静类型: |
宁静漏洞 |
事件描述: |
检测到试图通过IceWarp_10.4.4当地文件包罗漏洞来攻击目标主机,配合文件上传漏洞,一旦攻击乐成,攻击者可能获得被攻击主机的系统权限,从而实现对被攻击主机的完全控制。 |
更新时间: |
20190614 |
默认行动: |
抛弃 |
事件名称: |
HTTP_Apache_Axis_远程代码执行漏洞[CVE-2019-0227] |
事件级别: |
高级事件 |
宁静类型: |
宁静漏洞 |
事件描述: |
检测到源IP主机正在利用HTTP_Apache_Axis_远程代码执行漏洞攻击目的IP主机的行为 |
更新时间: |
20190614 |
默认行动: |
抛弃 |
修改事件
事件名称: |
TCP_后门_DDoS.Perl.IrcBot_连接 |
事件级别: |
中级事件 |
宁静类型: |
木马后门 |
事件描述: |
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了DDoS.Perl.IrcBot。 DDoS.Perl.IrcBot是一个基于IRC协议的僵尸网络,主要功效是对指定目标主机提倡DDoS攻击�;箍梢韵略仄渌《镜奖恢踩牖�。 |
更新时间: |
20190614 |
默认行动: |
抛弃 |
事件名称: |
HTTP_木马_Win32.AZORult_连接 |
事件级别: |
中级事件 |
宁静类型: |
木马后门 |
事件描述: |
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了木马AZORult。 AZORult是一个窃密木马,可以窃取主流浏览器、Skype等客户端生存的账号密码。 |
更新时间: |
20190614 |
默认行动: |
抛弃 |
删除事件
1. TCP_NMAP_指纹探测
2. IMAP_SPA-PRO_CREAT_远程缓冲区溢出攻击
3. TCP_远程控制软件_波尔远程_远程控制
4. TCP_Trojan.Jorik_连接
5. TCP_NMAP_操作系统类型扫描