2021-02-09

发布时间 2021-02-09

新增事件


事件名称:

TCP_木马后门_SystemBC_连接

安全类型:

木马后门

事件描述:

SystemBC2019年出现的一个恶意软件,试图在受害者机器上建立SOCKS5代理服务。曾关联到很多其它恶意样本,如勒索软体Maze、银行木马Danabot、窃密木马AZORultAmadey,主要通过RIGFallout等传播。在2020年底,SystemBC已经发展成为完全的后门。勒索软件攻击者使用它通信,数据传输,下载执行其它恶意的模块。

更新时间:

20210209


事件名称:

HTTP_Tomcat_Session_反序列化漏洞[CVE-2020-9484][CNNVD-202005-1078]

安全类型:

安全漏洞

事件描述:

当使用tomcat时,如果使用了tomcat提供的session持久化功能,如果存在文件上传功能,恶意请求者通过一个流程,将能发起一个恶意请求造成服务端远程命令执行。

更新时间:

20210209


事件名称:

HTTP_Apache_DolphinScheduler_权限提升漏洞[CVE-2020-13922]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Apache_DolphinScheduler进项提权操作。ApacheDolphinScheduler(Incubator,EasyScheduler)是一个分布式数据工作流任务调度系统,主要解决数据研发ETL错综复杂的依赖关系,而不能直观监控任务健康状态等问题。EasySchedulerDAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。检测到源IP主机正在利用Apache_DolphinScheduler进项提权操作。ApacheDolphinScheduler(Incubator,EasyScheduler)是一个分布式数据工作流任务调度系统,主要解决数据研发ETL错综复杂的依赖关系,而不能直观监控任务健康状态等问题。EasySchedulerDAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。

更新时间:

20210209


修改事件


事件名称:

HTTP_Nexus_Repository_Manager_3远程代码执行漏洞[CVE-2019-7238][CNNVD-201902-653]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过NexusRepositoryManager3代码执行漏洞攻击目的IP主机。NexusRepositoryManager3由于访问控制不足,攻击者可以利用该缺陷构造特定的请求在服务器上未授权执行Java代码,从而达到远程代码执行的目的。漏洞存在的版本:NexusRepositoryManagerOSS/Pro3.x-3.14.0攻击者可在服务器上执行任意指令。

更新时间:

20210209


事件名称:

HTTP_Nexus_Repository_Manager_3远程代码执行漏洞[CVE-2020-10199][CNNVD-202004-034]

安全类型:

安全漏洞

事件描述:

检测到源IP利用NexusRepositoryManager3通过普通用户权限构造恶意json执行代码。NexusRepositoryManager3是一个Java服务器应用程序。

更新时间:

20210209


事件名称:

HTTP_后门_Win32.Vools_连接

安全类型:

木马后门

事件描述:

检测到后门Vools试图连接远程服务器。源IP所在的主机可能被植入了VoolsVools是一个后门,被用来传播挖矿木马等恶意软件。下载挖矿木马等恶意软件。

更新时间:

20210209


事件名称:

HTTP_Nginx解析漏洞

安全类型:

安全漏洞

事件描述:

检测到利用Nginx文件名后缀解析错误的上传行为。nginx是俄罗斯软件开发者IgorSysoev所研发的一款HTTP和反向代理服务器,也可以作为邮件代理服务器。该漏洞源于程序没有正确验证包含未转义空格字符的请求URI。远程攻击者可利用该漏洞绕过既定的限制。攻击成功,可远程执行任意代码。

更新时间:

20210209


事件名称:

HTTP_木马_Win32.Andromeda_连接

安全类型:

木马后门

事件描述:

检测到木马试图连接远程服务器。源IP所在的主机可能被植入了AndromedaAndromeda是一个模块化的僵尸网络,运行期间,会从C&C服务器下载各类模块。具有反虚拟机和反调试的功能。窃取敏感信息,发起DDoS攻击。

更新时间:

20210209


事件名称:

TCP_木马后门_DanaBot_连接

安全类型:

木马后门

事件描述:

检测到DanaBotMaindll试图下载其它组件。源IP所在的主机可能被植入了DanaBotDanaBot是一个银行木马,包含一个下载组件。下载组件运行后会下载核心Maindll组件。Maindll下载VNCStealerSniffer等组件,完成窃密。下载VNCStealerSniffer等组件。

更新时间:

20210209