2020-09-01
发布时间 2020-09-01新增事件
事件名称: | HTTP_APT攻击_Gamaredon组织_Wget_Downloader_连接C2 |
安全类型: | 木马后门 |
事件描述: | Gamaredon是一个俄罗斯的APT攻击组织,首次出现于2013年,主要是针对乌克兰进行网络间谍活动。2017年,Palo Alto披露过该组织针对乌克兰攻击活动的细节,并首次将该组织命名为Gamaredon group。该组织主要利用受感染域名、动态DNS、俄罗斯和乌克兰国家代码顶级域名(ccTLD)以及俄罗斯托管服务提供商来分发其定制的恶意软件。Gamaredon组织会使用大量现成的工具,经过发展,也开始定制开发相关的恶意软件。该事件是使用的Wget下载工具下载其他Payload并执行。 |
更新时间: | 20200901 |
事件名称: | HTTP_木马后门_CobaltStrike_LogKeystrokes.js_代码下载执行 |
安全类型: | 木马后门 |
事件描述: | 检测到由黑客工具 CobaltStrike 生成的 后门文件 LogKeystrokes.js 正在被下载, 该后门文件通常嵌入在钓鱼网页,源IP所在的主机可能访问了不安全或者伪装的网页。LogKeystrokes.js 执行后将会记录在此网页上的按键内容,通常用于窃取凭证信息。 |
更新时间: | 20200901 |
事件名称: | TCP_Java反序列化_JRMPClient1_利用链攻击 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用JRMPClient1的Java反序列化利用链对目的主机进行攻击的行为。 |
更新时间: | 20200901 |
事件名称: | TCP_Java反序列化_Spring1_利用链攻击 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Spring1的Java反序列化利用链对目的主机进行攻击的行为。 |
更新时间: | 20200901 |
事件名称: | TCP_Java反序列化_Spring2_利用链攻击 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Spring2的Java反序列化利用链对目的主机进行攻击的行为。 |
更新时间: | 20200901 |
修改事件
事件名称: | TCP_Oracle_WebLogic_反序列化漏洞[CVE-2015-4852] |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP主机正在利用Oracle WebLogic反序列化远程代码执行漏洞,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。 |
更新时间: | 20200901 |
事件名称: | HTTP_安全漏洞_Apache_Shiro_身份验证绕过漏洞[CVE-2020-11989][CNNVD-202006-1556] |
安全类型: | 安全漏洞 |
事件描述: | Apache Shiro是一个强大且易用的Java安全框架,它可以用来执行身份验证、授权、密码和会话管理。目前常见集成于各种应用中进行身份验证,授权等。对于Apache Shiro 1.5.3之前的版本,当将Apache Shiro与Spring控制器一起使用时,攻击者特制请求可能会导致身份验证绕过。 |
更新时间: | 20200901 |