2020-11-24
宣布时间 2020-11-24新增事务
事务名称: | HTTP_木马后门_Linux.Ngioweb_毗连 |
清静类型: | 木马后门 |
事务形貌: | 检测到Ngioweb试图毗连远程效劳器,,,请求第二阶段的C&C。。。。。源IP所在的主机可能被植入了Ngioweb。。。。。Ngioweb是一个Linux系统下的Proxy Botnet,,,主要功效是在受害者机械上提供反向毗连。。。。。共支持4个下令:WAIT、CONNECT、DISCONNECT、CERT。。。。。现在已经视察到有大宗安排WordPress的Web效劳器被植入Linux.Ngioweb。。。。。在受害者机械上提供反向毗连。。。。。 |
更新时间: | 20201124 |
事务名称: | HTTP_Hadoop_YARN_ResourceManager未授权会见误差 |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用hadoop YARN ResourceManager保存的未授权会见误差举行攻击的行为 |
更新时间: | 20201124 |
事务名称: | HTTP_木马后门_XDDown(XDSpy)_毗连 |
清静类型: | 木马后门 |
事务形貌: | 检测到组件XDDown试图毗连效劳器,,,源IP所在的主机可能被植入了XDSpy组织使用的后门,主要攻击东欧和塞尔维亚的政府组织并从中窃取敏感文件。。。。。XDSpy APT 组织从2011年最先活跃,,,但直到克日才被发明,,,XDSpy APT组织的攻击目的主要位于东欧和塞尔维亚,,,受害者主要是军事、外交相关的政府机构以及少量的私营企业。。。。。 |
更新时间: | 20201124 |
事务名称: | HTTP_木马后门_D_Regsvr32(KimsukyAPT)_木马毗连 |
清静类型: | 木马后门 |
事务形貌: | Kimsuky 组织是总部位于朝鲜的 APT 组织,,,又称 “Black Banshee”、“BabyShark” 等,,,至少从 2013 年最先活跃,,,该组织恒久针对韩国政府、新闻等机构举行攻击活动,,,经常使用带有误差的 hwp 文件、恶意宏文件以及释放载荷的 PE 文件等恶意载荷。。。。。 |
更新时间: | 20201124 |
事务名称: | HTTP_apache_solr_xxe误差(攻击乐成)[CVE-2018-1308][CNNVD-201804-415] |
清静类型: | 注入攻击 |
事务形貌: | 检测到源IP使用Apache solr正在使用xxe误差举行文件读取操作,,,Apache Solr是一个开源的搜索效劳,,,使用Java语言开发,,,主要基于HTTP和Apache Lucene实现的。。。。。 |
更新时间: | 20201124 |
事务名称: | HTTP_清静误差_Discuz!X系列转换工具恣意代码写入误差 |
清静类型: | 清静误差 |
事务形貌: | Discuz!X系列转换工具恣意代码写入误差是攻击者对注释部分使用换行符导致注入恶意PHP代码,,,攻击乐成后可以获得目的主机的 Webshell ,,,进一步获得网站的控制权。。。。。 |
更新时间: | 20201124 |
修改事务
事务名称: | HTTP_WebLogic_恣意文件上传误差[CVE-2019-2618] |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用恣意文件上传误差攻击目的IP主机的行为,,,CVE-2019-2618误差主要是使用了WebLogic组件中的DeploymentService接口,,,该接口支持向效劳器上传恣意文件。。。。。攻击者突破了OAM(Oracle Access Management)认证,,,设置wl_request_type参数为app_upload,,,结构文件上传名堂的POST请求包,,,上传"font-family:宋体">木马文件,,,进而可以获得整个效劳器的权限。。。。。 |
更新时间: | 20201124 |
事务名称: | HTTP_Weblogic_恣意文件读取误差[CVE-2019-2615] |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP主机正在使用Weblogic恣意文件读取误差对目的主机举行攻击的行为。。。。。Weblogic_恣意文件读取误差接口是文件下载相关功效使用的接口,,,也是weblogic server中内部使用的正常功效,,,以是该误差需要weblogic的用户名密码,,,登录后可窃取敏感信息,,,获取治理员权限。。。。。 |
更新时间: | 20201124 |
事务名称: | TCP_JavaRMI反序列化_远程下令执行误差[CVE-2017-3241] |
清静类型: | 清静误差 |
事务形貌: | 检测到源IP使用TCP_JavaRMI反序列化远程下令执行误差举行攻击的行为,,,JavaRMI反序列化远程下令执行误差举行攻击的行为允许远程攻击者执行恣意下令。。。。。 |
更新时间: | 20201124 |
事务名称: | HTTP_fastjson_JSON反序列化_远程代码执行误差[CVE-2017-18349] |
清静类型: | 清静误差 |
事务形貌: | Fastjson是一个Java库,,,可以将Java工具转换为JSON名堂,,,fastjson在1.2.24以及之前版本保存远程代码执行高危清静误差。。。。。攻击者通过发送一个全心结构的JSON序列化恶意代码,,,当程序执行JSON反序列化的历程中执行恶意代码,,,从而导致远程代码执行。。。。。 |
更新时间: | 20201124 |
事务名称: | DNS_木马_NetReaper_毗连 |
清静类型: | 木马后门 |
事务形貌: | 检测到失陷主机上的木马试图毗连远程效劳器(C&C)。。。。。源IP所在的主机可能被植入了NetReaper木马。。。。。 |
更新时间: | 20201124 |


京公网安备11010802024551号