2020-05-12

发布时间 2020-05-12

新增事件


事件名称:

TCP_SaltStack_远程命令执行漏洞[CVE-2020-11651/CVE-2020-11652]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在使用SaltStack的远程命令执行漏洞(CVE-2020-11651)对目的IP主机的SaltStack应用进行攻击的行为。

saltstack是基于python开发的一套C/S自动化运维工具。由于应用中处理未认证请求的ClearFuncs类中存在两个危险的方法,并暴露在外,使得攻击者可以构造恶意请求以管理员权限远程执行任意命令,获取服务器控制权,危害严重。

更新时间:

20200512











事件名称:

TCP_木马后门_Win32.Mpsvc_连接

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。

Mpsvc是一个木马,是中国APT组织海盗熊猫所使用的一款木马后门。

Mpsvc使用DLL侧加载技术,获取受害主机的硬件UUID并上传到C&C,可以下载并执行其他文件。

更新时间:

20200512










修改事件


事件名称:

HTTP_木马后门_webshell_中国菜刀aspSpy_上传后门程序

安全类型:

木马后门

事件描述:

检测到源IP地址主机正在向目的IP地址主机传送可疑的webshell文件。

webshellweb入侵的脚本攻击工具。简单说,webshell就是一个用aspphp等编写的木马后门,攻击者在入侵了一个网站后,常常将这些aspphp等木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后攻击者就可以用web的方式,通过该木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。webshell可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,管理员较难看出入侵痕迹。

更新时间:

20200512















事件名称:

HTTP_木马后门_vbs_webshell一句话木马上传

安全类型:

木马后门

事件描述:

检测到源IP主机正向目的主机上传VBS一句话木马的行为

攻击者尝试向服务器上传VBS一句话木马文件,如果上传成功将通过一句话木马连接工具对服务器进行控制。

更新时间:

20200512









事件名称:

HTTP_木马后门_webshell_中国菜刀phpSpy2014_上传后门程序

安全类型:

木马后门

事件描述:

检测到源IP地址主机正在向目的IP地址主机传送可疑的webshell文件。

webshellweb入侵的脚本攻击工具。简单说,webshell就是一个用aspphp等编写的木马后门,攻击者在入侵了一个网站后,常常将这些aspphp等木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后攻击者就可以用web的方式,通过该木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。webshell可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,管理员较难看出入侵痕迹。

更新时间:

20200512















事件名称:

UDP_NFS_共享文件服务敏感信息泄露漏洞尝试

安全类型:

安全漏洞

事件描述:

检测到源IP主机对目的IP进行NFS 共享文件服务敏感信息泄露漏洞尝试的行为

NFS全称Network File System,即网络文件系统,属于网络层,主要用于网络间文件的共享,最早由sun公司开发

可以对目标主机进行"showmount -e"操作,此操作将泄露目标主机的敏感信息,比如目录结构。更糟糕的是,如果访问控制不严的话,攻击者有可能直接访问到目标主机上的数据。

更新时间:

20200512













删除事件


HTTP_目录遍历[..\..][CVE-1999-0229]

HTTP_目录遍历[../]

HTTP_目录遍历[..\]