2020-01-14

发布时间 2020-01-14

新增事件


事件名称:

TCP_Jackson_Databind_可疑反序列化类_ehcache[CVE-2019-14379]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用TCP_Jackson_databind_可疑反序列化类_ehcache[CVE-2019-14379]攻击目的IP主机的行为。

更新时间:

20200114








事件名称:

TCP_Jackson_Databind_可疑反序列化类_logback[CVE-2019-14439]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用TCP_Jackson_databind_可疑反序列化类攻击目的IP主机的行为。

更新时间:

20200114









事件名称:

HTTP_thinkphp6_任意文件创建

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在尝试对目的IP主机进行tp6任意文件攻击的行为。

更新时间:

20200114








事件名称:

HTTP_GEovison_PictureCatch_远程代码执行漏洞

安全类型:

网络设备攻击

事件描述:

检测到源IP主机正在利用HTTP_GEovison_PictureCatch_远程代码执行漏洞攻击目的IP主机的行为。

更新时间:

20200114








事件名称:

HTTP_木马_LimeLogger.RAT_连接

安全类型:

木马后门

事件描述:

检测到 LimeLogger 试图连接远程服务器。源IP所在的主机可能被植入了 LimeLogger

LimeLogger 是一个混合型木马,能够窃取用户的登录凭证、记录用户按键输入,并且远程控制用户计算机。

更新时间:

20200114










事件名称:

HTTP_木马_BuleheroRat_下载

安全类型:

木马后门

事件描述:

检测到恶意程序试图下载 Bulehero木马。源IP所在的主机可能被植入了远控 Bulehero Bulehero 下载器 。BuleheroRat 是一个非常复杂的多功能木马,允许攻击者控制被植入机器,利用被植入机器进行挖矿,并且BuleheroRat 会通过利用一些已知漏洞或工具进行横向传播。

更新时间:

20200114










事件名称:

DNS_后门_Win32.KcnaBot_连接

安全类型:

木马后门

事件描述:

检测到后门试图连接远程服务器。源IP所在的主机可能被植入了后门KcnaBot

KcnaBot是一个功能非常强大的后门,利用DNS协议与C&C服务器通信。

更新时间:

20200114








事件名称:

TCP_后门_VBS.H.Worm.Rat_连接

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了木马。

H-worm是一个基于VBS语言的后门,功能非常强大。H-worm借鉴了njRAT的开源代码,服务端为使用VBS脚本编写的蠕虫病毒,适用于Windows全系操作系统并且使用了比较先进的User-Agent传递数据的方式,主要传播方式有三种:电子邮件附件、恶意链接和被感染的U盘传播,蠕虫式的传播机制会形成大量的感染。因为其简洁有效的远控功能、非PE脚本易于免杀、便于修改等特性,一直被黑产所青睐而活跃至今。

更新时间:

20200114