2021-02-09
宣布时间 2021-02-09新增事件
事件名称: | TCP_木马后门_SystemBC_连接 |
宁静类型: | 木马后门 |
事件描述: | SystemBC是2019年泛起的一个恶意软件,试图在受害者机器上建立SOCKS5署理服务。曾关联到很多其它恶意样本,如勒索软体Maze、银行木马Danabot、窃密木马AZORult和Amadey,主要通过RIG和Fallout等流传。在2020年底,SystemBC已经生长成为完全的后门。勒索软件攻击者使用它通信,数据传输,下载执行其它恶意的�?�。 |
更新时间: | 20210209 |
事件名称: | HTTP_Tomcat_Session_反序列化漏洞[CVE-2020-9484][CNNVD-202005-1078] |
宁静类型: | 宁静漏洞 |
事件描述: | 当使用tomcat时,如果使用了tomcat提供的session持久化功效,如果存在文件上传功效,恶意请求者通过一个流程,将能提倡一个恶意请求造成服务端远程命令执行。 |
更新时间: | 20210209 |
事件名称: | HTTP_Apache_DolphinScheduler_权限提升漏洞[CVE-2020-13922] |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到源IP主机正在利用Apache_DolphinScheduler进项提权操作。ApacheDolphinScheduler(Incubator,原EasyScheduler)是一个漫衍式数据事情流任务调治系统,主要解决数据研发ETL错综庞大的依赖关系,而不能直观监控任务健康状态等问题。EasyScheduler以DAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。检测到源IP主机正在利用Apache_DolphinScheduler进项提权操作。ApacheDolphinScheduler(Incubator,原EasyScheduler)是一个漫衍式数据事情流任务调治系统,主要解决数据研发ETL错综庞大的依赖关系,而不能直观监控任务健康状态等问题。EasyScheduler以DAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。 |
更新时间: | 20210209 |
修改事件
事件名称: | HTTP_Nexus_Repository_Manager_3远程代码执行漏洞[CVE-2019-7238][CNNVD-201902-653] |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到源IP主机正试图通过NexusRepositoryManager3代码执行漏洞攻击目的IP主机。NexusRepositoryManager3由于访问控制不足,攻击者可以利用该缺陷结构特定的请求在服务器上未授权执行Java代码,从而到达远程代码执行的目的。漏洞存在的版本:NexusRepositoryManagerOSS/Pro3.x-3.14.0攻击者可在服务器上执行任意指令。 |
更新时间: | 20210209 |
事件名称: | HTTP_Nexus_Repository_Manager_3远程代码执行漏洞[CVE-2020-10199][CNNVD-202004-034] |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到源IP利用NexusRepositoryManager3通过普通用户权限结构恶意json执行代码。NexusRepositoryManager3是一个Java服务器应用法式。 |
更新时间: | 20210209 |
事件名称: | HTTP_后门_Win32.Vools_连接 |
宁静类型: | 木马后门 |
事件描述: | 检测到后门Vools试图连接远程服务器。源IP所在的主机可能被植入了Vools。Vools是一个后门,被用来流传挖矿木马等恶意软件。下载挖矿木马等恶意软件。 |
更新时间: | 20210209 |
事件名称: | HTTP_Nginx解析漏洞 |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到利用Nginx文件名后缀解析错误的上传行为。nginx是俄罗斯软件开发者IgorSysoev所研发的一款HTTP和反向署理服务器,也可以作为邮件署理服务器。该漏洞源于法式没有正确验证包罗未转义空格字符的请求URI。远程攻击者可利用该漏洞绕过既定的限制。攻击乐成,可远程执行任意代码。 |
更新时间: | 20210209 |
事件名称: | HTTP_木马_Win32.Andromeda_连接 |
宁静类型: | 木马后门 |
事件描述: | 检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Andromeda。Andromeda是一个�?榛慕┦�,运行期间,会从C&C服务器下载种种�?�。具有反虚拟机和反调试的功效。窃取敏感信息,提倡DDoS攻击。 |
更新时间: | 20210209 |
事件名称: | TCP_木马后门_DanaBot_连接 |
宁静类型: | 木马后门 |
事件描述: | 检测到DanaBot的Maindll试图下载其它组件。源IP所在的主机可能被植入了DanaBot。DanaBot是一个银行木马,包罗一个下载组件。下载组件运行后会下载核心Maindll组件。Maindll下载VNC、Stealer、Sniffer等组件,完成窃密。下载VNC、Stealer、Sniffer等组件。 |
更新时间: | 20210209 |