2020-01-14

宣布时间 2020-01-14

新增事件


事件名称:

TCP_Jackson_Databind_可疑反序列化类_ehcache[CVE-2019-14379]

宁静类型:

宁静漏洞

事件描述:

检测到源IP主机正在利用TCP_Jackson_databind_可疑反序列化类_ehcache[CVE-2019-14379]攻击目的IP主机的行为。

更新时间:

20200114








事件名称:

TCP_Jackson_Databind_可疑反序列化类_logback[CVE-2019-14439]

宁静类型:

宁静漏洞

事件描述:

检测到源IP主机正在利用TCP_Jackson_databind_可疑反序列化类攻击目的IP主机的行为。

更新时间:

20200114









事件名称:

HTTP_thinkphp6_任意文件创建

宁静类型:

宁静漏洞

事件描述:

检测到源IP主机正在实验对目的IP主机进行tp6任意文件攻击的行为。

更新时间:

20200114








事件名称:

HTTP_GEovison_PictureCatch_远程代码执行漏洞

宁静类型:

网络设备攻击

事件描述:

检测到源IP主机正在利用HTTP_GEovison_PictureCatch_远程代码执行漏洞攻击目的IP主机的行为。

更新时间:

20200114








事件名称:

HTTP_木马_LimeLogger.RAT_连接

宁静类型:

木马后门

事件描述:

检测到 LimeLogger 试图连接远程服务器。源IP所在的主机可能被植入了 LimeLogger 。

LimeLogger 是一个混合型木马 ,能够窃取用户的登录凭证、记录用户按键输入 ,而且远程控制用户计算机。

更新时间:

20200114










事件名称:

HTTP_木马_BuleheroRat_下载

宁静类型:

木马后门

事件描述:

检测到恶意法式试图下载 Bulehero木马。源IP所在的主机可能被植入了远控 Bulehero Bulehero 下载器 。BuleheroRat 是一个非常庞大的多功效木马 ,允许攻击者控制被植入机器 ,利用被植入机器进行挖矿 ,而且BuleheroRat 会通过利用一些已知漏洞或工具进行横向流传。

更新时间:

20200114










事件名称:

DNS_后门_Win32.KcnaBot_连接

宁静类型:

木马后门

事件描述:

检测到后门试图连接远程服务器。源IP所在的主机可能被植入了后门KcnaBot。

KcnaBot是一个功效非常强大的后门 ,利用DNS协议与C&C服务器通信。

更新时间:

20200114








事件名称:

TCP_后门_VBS.H.Worm.Rat_连接

宁静类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了木马。

H-worm是一个基于VBS语言的后门 ,功效非常强大。H-worm借鉴了njRAT的开源代码 ,服务端为使用VBS脚本编写的蠕虫病毒 ,适用于Windows全系操作系统而且使用了比力先进的User-Agent通报数据的方式 ,主要流传方式有三种:电子邮件附件、恶意链接和被熏染的U盘流传,蠕虫式的流传机制会形成大量的熏染。因为其简洁有效的远控功效、非PE脚本易于免杀、便于修改等特性,一直被黑产所青睐而活跃至今。

更新时间:

20200114