2019-10-29

发布时间 2019-10-29

新增事件


事件名称:

HTTP_Discuz!ML_v3.x_PHP代码注入漏洞

事件级别:

高级事件

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Discuz!ML v3.x中存在的PHP代码注入漏洞进行攻击的行为。

该漏洞源于没有充分过滤用户输入Cookie中的XXXX_XXXX_language参数值。远程攻击者可利用该漏洞注入任意PHP代码。

更新时间:

20191029

默认动作:

丢会话












事件名称:

HTTP_通用_目录穿越漏洞

事件级别:

中级事件

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在尝试对目的IP主机进行目录穿越漏洞攻击的行为。

更新时间:

20191029

默认动作:

丢会话









事件名称:

TCP_Kibana_远程代码实行漏洞[CVE-2019-7609]

事件级别:

高级事件

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Kibana_远程代码实行漏洞洞攻击目的IP主机的行为 。

更新时间:

20191029

默认动作:

通过









事件名称:

HTTP_木马_Raccoon.Stealer_连接

事件级别:

中级事件

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Raccoon

Raccoon也被称为 MohazoRacealer,是一个功能强大的窃密木马。它可以窃取主流浏览器、Cryptocurrency WalletsEmails等客户端保存的账号密码。

更新时间:

20191029

默认动作:

丢会话











事件名称:

HTTP_木马_Downloader.Get2_连接

事件级别:

中级事件

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Get2

Get2TA505组织所使用的一款下载者木马,主要功能是下载等指定的恶意样本,如后门FlawedAmmyy,SDBbot等。

更新时间:

20191029

默认动作:

丢会话











修改事件


事件名称:

HTTP_勒索App_GandCrab_v4

事件级别:

中级事件

安全类型:

木马后门

事件描述:

检测到勒索App试图连接远程服务器。源IP所在的主机可能被植入了GandCrab

GandCrab是著名勒索App。运行后,受害者主机文件会被加密,并要求缴纳赎金。

外联链接用于进行配置文件下载,用于进行勒索App的落地。

更新时间:

20191029

默认动作:

丢会话