2020-09-22
发布时间 2020-09-23新增事件
事件名称: | UDP_僵尸网络_Mozi.P2PBotnet_连接(扫描) |
安全类型: | 木马后门 |
事件描述: | 检测到僵尸网络Mozi试图和Peer节点通信。因为是基于P2P协议,源IP可能是客户IP,目的IP也可能是客户IP。且源IP主机一定被植入了僵尸网络Mozi,目的IP主机不一定被植入了Mozi,目的IP主机也可能只是运行着P2P工具。 |
更新时间: | 20200922 |
事件名称: | TCP_Oracle_WebLogic_反序列化漏洞绕[CVE-2019-2725][CNNVD-201904-1251] |
安全类型: | 网络通讯 |
事件描述: | 检测到源IP利用weblogic反序列化漏洞进行攻击的行为。 |
更新时间: | 20200922 |
事件名称: | HTTP_安全漏洞_TendaAC系列路由器_远程命令执行漏洞[CVE-2020-10987/CVE-2020-15916][CNNVD-202007-564/CNNVD-202007-1412] |
安全类型: | 安全漏洞 |
事件描述: | 腾达(Tenda) AC 系列是由腾达发布的针对家庭用户的无线路由器,市场占用率比较高,为综合类别较全的家庭无线路由器。Tenda AC15 AC1900 15.03.05.19版本中goform/setUsbUnload端点存在安全漏洞。远程攻击者可借助‘deviceName’ POST参数利用该漏洞执行任意系统命令。 |
更新时间: | 20200922 |
事件名称: | HTTP_安全漏洞_PHP命令注入 |
安全类型: | 安全漏洞 |
事件描述: | 命令注入攻击指黑客通过利用HTML代码输入机制缺陷(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。从而可以使用系统命令操作,实现使用远程数据来构造要执行的命令的操作。 |
更新时间: | 20200922 |
修改事件
事件名称: | TCP_Oracle_WebLogic_反序列化漏洞[CNVD-C-2019-48814]_sub1 |
安全类型: | 安全漏洞 |
事件描述: | 检测到源IP利用weblogic反序列化漏洞进行攻击的行为。 |
更新时间: | 20200922 |
事件名称: | DNS_木马_可疑矿池域名解析请求 |
安全类型: | 木马后门 |
事件描述: | 检测到木马试图连接远程服务器。源IP所在的主机可能被植入了挖矿木马。 |
更新时间: | 20200922 |
事件名称: | UDP_僵尸网络_Mozi.P2PBotnet_连接(失陷) |
安全类型: | 木马后门 |
事件描述: | 检测到僵尸网络Mozi试图和Peer节点通信。因为是基于P2P协议,源IP可能是客户IP,目的IP也可能是客户IP。且源IP和目的IP所在主机都被植入了僵尸网络Mozi。 |
更新时间: | 20200922 |
事件名称: | HTTP_array_diff_ukey_php小马_上传 |
安全类型: | 木马后门 |
事件描述: | 检测到后门木马脚本上传。 |
更新时间: | 20200922 |
删除事件
1. TCP_类菜刀流量_连接