2020-09-01

发布时间 2020-09-01

新增事件


事件名称:

HTTP_APT攻击_Gamaredon组织_Wget_Downloader_连接C2

安全类型:

木马后门

事件描述:

Gamaredon是一个俄罗斯的APT攻击组织,首次出现于2013年,主要是针对乌克兰进行网络间谍活动。2017年,Palo Alto披露过该组织针对乌克兰攻击活动的细节,并首次将该组织命名为Gamaredon group。该组织主要利用受感染域名、动态DNS、俄罗斯和乌克兰国家代码顶级域名(ccTLD)以及俄罗斯托管服务提供商来分发其定制的恶意软件。Gamaredon组织会使用大量现成的工具,经过发展,也开始定制开发相关的恶意软件。该事件是使用的Wget下载工具下载其他Payload并执行。

更新时间:

20200901



事件名称:

HTTP_木马后门_CobaltStrike_LogKeystrokes.js_代码下载执行

安全类型:

木马后门

事件描述:

检测到由黑客工具 CobaltStrike 生成的 后门文件 LogKeystrokes.js 正在被下载, 该后门文件通常嵌入在钓鱼网页,源IP所在的主机可能访问了不安全或者伪装的网页。LogKeystrokes.js 执行后将会记录在此网页上的按键内容,通常用于窃取凭证信息。

更新时间:

20200901


事件名称:

TCP_Java反序列化_JRMPClient1_利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用JRMPClient1的Java反序列化利用链对目的主机进行攻击的行为。

更新时间:

20200901


事件名称:

TCP_Java反序列化_Spring1_利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Spring1的Java反序列化利用链对目的主机进行攻击的行为。

更新时间:

20200901


事件名称:

TCP_Java反序列化_Spring2_利用链攻击

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Spring2的Java反序列化利用链对目的主机进行攻击的行为。

更新时间:

20200901


修改事件


事件名称:

TCP_Oracle_WebLogic_反序列化漏洞[CVE-2015-4852]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Oracle WebLogic反序列化远程代码执行漏洞,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。

更新时间:

20200901


事件名称:

HTTP_安全漏洞_Apache_Shiro_身份验证绕过漏洞[CVE-2020-11989][CNNVD-202006-1556]

安全类型:

安全漏洞

事件描述:

Apache Shiro是一个强大且易用的Java安全框架,它可以用来执行身份验证、授权、密码和会话管理。目前常见集成于各种应用中进行身份验证,授权等。对于Apache Shiro 1.5.3之前的版本,当将Apache Shiro与Spring控制器一起使用时,攻击者特制请求可能会导致身份验证绕过。

更新时间:

20200901