2021-04-06

发布时间 2021-04-07

新增事件


事件名称:

TCP_僵尸网络_Mirai.Putin_连接

安全类型:

木马后门

事件描述:

检测到僵尸网络Mirai变种Putin试图连接C&C服务器。源IP所在的主机可能被植入了Mirai变种PutinMirai僵尸网络蠕虫主要通过扫描防护能力不强的物联网设备(IoT),包括:路由器、网络摄像头、DVR设备等等,IoT设备主要是MIPSARM等架构,因存在默认密码、弱密码、严重漏洞未及时修复等因素,导致被攻击者植入木马。窃取敏感信息,获取管理员权限。由于源代码已经公开,Mirai出现了很多变种,本事件针对其变种Putin

更新时间:

20210406


事件名称:

HTTP_安全漏洞_SAP_NetWeaver_未授权任意用户创建漏洞[CVE-2020-6287][CNNVD-202007-800]

安全类型:

安全漏洞

事件描述:

SAP NetWeaver AS for Java Web组件中缺少身份验证,因此允许攻击者在受影响的SAP系统上进行高特权活动。如果被成功利用,则未经身份验证的远程攻击者可以通过创建具有最大特权的新SAP用户,绕过所有访问和授权控制,从而完全控制SAP系统。

更新时间:

20210406


事件名称:

HTTP_安全漏洞_禅道PMS_文件上传漏洞

安全类型:

安全漏洞

事件描述:

禅道PMSZenTao Project Management System)是一款中小型企业项目管理工具,集产品管理、项目管理、测试管理于一身,同时包含事务管理、组织管理等诸多功能。在禅道PMS小于12.4.2的版本中存在文件上传漏洞。登陆后台的恶意攻击者可以通过fopen/fread/fwrite方法读取或上传任意文件,成功利用漏洞可以读取目标系统敏感文件以及获得系统管理权限。

更新时间:

20210406


事件名称:

HTTP_JetBrains目录泄露

安全类型:

CGI攻击

事件描述:

检测到源IP利用JetBrains.idea进行目录信息窃取。JetBrains是一家捷克的软件开发公司,旗下涵盖各种开发产品

更新时间:

20210406


事件名称:

HTTP_socat_反弹shell命令注入

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在向目的主机进行socat反弹shell命令注入攻击。反弹连接,是指攻击者指定服务端,受害者主机主动连接攻击者的服务端程序。反弹shell通常用于被控端因防火墙受限、权限不足、端口被占用等情形。攻击者攻击成功后可以远程执行系统命令。

更新时间:

20210406


事件名称:

ICMP_木马_可疑ICMP隧道_连接

安全类型:

可疑行为

事件描述:

发现可疑的的icmp流量。源IP可能被植入了icmp隧道工具,如icmpshicmptunnel等。

更新时间:

20210406


事件名称:

HTTP_木马后门_webshell_Yu1uPHPSh3ll_上传后门程序

安全类型:

木马后门

事件描述:

检测到源IP地址主机正在向目的IP地址主机传送可疑的Yu1uPHPSh3llwebshell文件。webshellweb入侵的脚本攻击工具。简单说,webshell就是一个用aspphp等编写的木马后门,攻击者在入侵了一个网站后,常常将这些aspphp等木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后攻击者就可以用web的方式,通过该木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。webshell可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,管理员较难看出入侵痕迹。

更新时间:

20210406


事件名称:

HTTP_Fastadmin_chunkid分片代码执行漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用fastadmin的分片上传功能存在的漏洞硬编码后缀来命名和保存文件,并执行任意代码。fastadmin是基于ThinkPHP5的内容管理系统(含小程序),可自定义内容模型、自定义单页、自定义表单、自定义会员发布、付费阅读、小程序等功能,整合FastAdmin会员中心。

更新时间:

20210406


事件名称:

HTTP_木马后门_webshell_safedog_d连接

安全类型:

木马后门

事件描述:

检测到源IP主机正在向目的IP主机发起safedog_d连接。safedog_d为大马,访问该大马可以获得webshell的网页,在该页面上完成可反弹端口,sql执行等操作。

更新时间:

20210406


事件名称:

HTTP_安全漏洞_JIRA_未授权SSRF漏洞[CVE-2017-9506][CNNVD-201706-286]

安全类型:

安全漏洞

事件描述:

JIRAAtlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。Jiraplugins/servlet/oauth/users/icon-uri资源存在SSRF漏洞,主要为JIRA的普通用户均可成功利用此漏洞以Jira服务端的身份访问内网资源。

更新时间:

20210406


修改事件


事件名称:

TCP_冰蝎_php_webshell_上传

安全类型:

安全漏洞

事件描述:

检测到源IP主机正向目的主机上传冰蝎phpwebwhell木马攻击者可远程控制被上传webshell主机执行任意操作。

更新时间:

20210406


1


事件名称:

TCP_ZooKeeper_未授权访问漏洞

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用ZooKeeper存在的未授权访问漏洞进行攻击的行为。ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是GoogleChubby一个开源的实现,是HadoopHbase的重要组件。

更新时间:

20210406


事件名称:

DNS_木马后门_CobaltStrike.Stager_代码下载执行

安全类型:

木马后门

事件描述:

检测到由黑客工具CobaltStrike生成的后门Stager试图连接远程服务器下载木马CobaltStrike.Beacon,IP所在的主机可能被植入了CobaltStrike.StagerCobaltStrike.Beacon执行后攻击者可利用CobaltStrike完全控制受害机器,并进行横向移动。CobatStrike是一款基于java编写的全平台多方协同后渗透攻击框架。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节,深受黑客们的喜爱。

更新时间:

20210406


事件名称:

TCP_木马后门_ASPX_reGeorg-v1.0_后门上传

安全类型:

木马后门

事件描述:

检测到源IP主机正向目的主机上传reGeorg-v1.0木马后门文件。reGeorg-v1.0木马是黑客常用的一种内网渗透流量转发木马,攻击者通过上传该木马文件到Web服务器,然后在本地通过特定攻击脚本连接服务端的木马文件进行内网流量转发。攻击者企图通过这种方式绕过内网防护设备以Web服务器为跳板攻击其他内网主机,试图获取内网其他服务器的控制权。上传木马后门,进而远程连接木马后门攻击内网其他主机。

更新时间:

20210406


事件名称:

HTTP_Oracle_Weblogic_远程代码执行漏洞[CVE-2020-14882][CVE-2020-14750]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用OracleWebLogic远程代码执行漏洞,未经身份验证的攻击者可以通过构造恶意HTTP请求利用该漏洞,成功利用此漏洞可能接管OracleWebLogicServer

更新时间:

20210406


事件名称:

TCP_后门_MSIL.LimeRat_连接

安全类型:

木马后门

事件描述:

检测到后门试图连接远程服务器。源IP所在的主机可能被植入了LimeRatLimeRat是一个基于CSharp的远控,运行后可完全控制被植入机器。可完全控制被植入机器。

更新时间:

20210406


事件名称:

HTTP_木马后门_CobaltStrike.Powershell_代码下载执行

安全类型:

木马后门

事件描述:

检测到由黑客工具CobaltStrike生成的后门powershell命令试图连接远程服务器下载木马CobaltStrike.Beacon,IP所在的主机可能执行了后门Powershell命令。CobaltStrike.Beacon执行后攻击者可利用CobaltStrike完全控制受害机器,并进行横向移动。CobatStrike是一款基于java编写的全平台多方协同后渗透攻击框架。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节,深受黑客们的喜爱。窃取敏感信息,完全访问控制

更新时间:

20210406