2019-08-27

宣布时间 2019-08-27

新增事务


事务名称:

HTTP_Weblogic-wls_远程下令执行[CVE-2017-10271]

事务级别:

高级事务

清静类型:

清静误差

事务形貌:

检测到源IP主机正在使用HTTP_Weblogic-wls_远程下令执行[CVE-2017-10271]攻击目的IP主机的行为。

更新时间:

20190827

默认行动:

扬弃










事务名称:

HTTP_apache-solr_远程代码执行误差[CVE-2019-0193]

事务级别:

中级事务

清静类型:

清静误差

事务形貌:

CMS攻击检测到源IP主机正在使用TCP_Exim_远程下令执行误差[CVE-2019-10149]攻击目的IP主机的行为。

更新时间:

20190827

默认行动:

扬弃










事务名称:

TCP_ALTMAN3_后门毗连

事务级别:

中级事务

清静类型:

木马后门

事务形貌:

检测到源IP主机正在使用ALTMAN3后门治理工具毗连后门攻击目的IP主机的行为。

更新时间:

20190827

默认行动:

扬弃










事务名称:

TCP_后门_AbsoluteZero_毗连

事务级别:

中级事务

清静类型:

木马后门

事务形貌:

检测到 AbsoluteZero木马 试图毗连远程服务器。源IP所在的主机可能被植入了AbsoluteZero木马。

AbsoluteZero木马是一个功效强盛远控,运行后可完全控制被植入机械。

更新时间:

20190827

默认行动:

扬弃


事务名称:

TCP_后门_HVNCRat_毗连

事务级别:

中级事务

清静类型:

木马后门

事务形貌:

检测到HVNCRat试图毗连远程服务器。源IP所在的主机可能被植入了远控HVNCRat。

HVNCRat是一个远程控制工具,允许攻击者控制被植入机械,并上传被控主机的种种敏感信息。

更新时间:

20190827

默认行动:

扬弃


事务名称:

HTTP_OpenVAS_误差扫描

事务级别:

初级事务

清静类型:

清静扫描

事务形貌:

检测到源IP主机正在使用OpenVAS误差扫描工具对目的主机举行误差扫描的行为。

更新时间:

20190827

默认行动:

通过


事务名称:

HTTP_ASUS_DSL_N12E_C1_远程下令执行误差[CVE-2018-15887]

事务级别:

中级事务

清静类型:

清静误差

事务形貌:

检测到源IP主机正在使用HTTP_ASUS_DSL_N12E_C1_远程下令执行误差[CVE-2018-15887]攻击目的IP主机的行为。

更新时间:

20190827

默认行动:

通过


事务名称:

HTTP_SCADA_Microsys_PROMOTIC_空指针引用误差[CVE-2014-1617]

事务级别:

中级事务

清静类型:

清静误差

事务形貌:

检测到源IP主机正试图通过Microsys PROMOTIC ActiveX控件中保存的清静误差攻击目的IP主机。

MICROSYSPROMOTIC是捷克MICROSYS公司的一套用在工业领域的基于Windows平台的监控与数据收罗人机界面(SCADA/HMI)软件编程套件。

该攻击事务使用Microsys PROMOTIC ActiveX 控件中的空指针引用误差。误差是由于对用户向start要领的输入缺乏检查而爆发。未经身份验证的远程攻击者使用此误差可导致目的系统上的浏览器瓦解。

更新时间:

20190820

默认行动:

通过


事务名称:

HTTP_SCADA_PROMOTIC_ActiveX_Control_不清静要领挪用误差[CVE-2011-4519]

事务级别:

中级事务

清静类型:

缓冲溢出

事务形貌:

检测到源IP主机正试图通过Microsys PROMOTIC ActiveX控件不清静要领挪用误差攻击目的IP主机。

PROMOTIC是捷克共和国MICROSYS公司的一款基于WindowsSCADA软件。

MICROSYS PROMOTIC 8.1.5之前版本中的ActiveX组件中保存基于栈的缓冲区溢出误差。远程攻击者可通过特制网页使用该误差导致拒绝服务。

更新时间:

20190827

默认行动:

通过


事务名称:

HTTP_SCADA_PROMOTIC_ActiveX_Control_不清静要领挪用误差[CVE-2011-4520]

事务级别:

中级事务

清静类型:

缓冲溢出

事务形貌:

检测到源IP主机正试图通过Microsys PROMOTIC ActiveX控件不清静要领挪用误差攻击目的IP主机。

PROMOTIC是捷克共和国MICROSYS公司的一款基于WindowsSCADA软件。

MICROSYS PROMOTIC 8.1.5之前版本中的ActiveX组件中保存基于堆的缓冲区溢出误差。远程攻击者可通过特制网页使用该误差导致拒绝服务。

更新时间:

20190827

默认行动:

通过


事务名称:

TCP_Webmin_远程下令执行误差[CVE-2019-15107]

事务级别:

高级事务

清静类型:

清静误差

事务形貌:

检测到源IP主机正在使用HTTP_Webmin_远程下令执行误差[CVE-2019-15107]攻击目的IP主机的行为。

更新时间:

20190827

默认行动:

扬弃



修改事务



事务名称:

HTTP_木马_Win32.Ralminey_毗连

事务级别:

中级事务

清静类型:

木马后门

事务形貌:

检测到木马试图毗连远程服务器。源IP所在的主机可能被植入了Win32.Ralminey木马。

该恶意木马执行后,在%Temp%文件夹下释放svchost.exe文件,启动此程序,然后注入焦点恶意代码,发送上线信息,并且释放dat文件,来删除源文件。

更新时间:

20190827

默认行动:

扬弃


事务名称:

HTTP_WEB下令注入攻击

事务级别:

中级事务

清静类型:

注入攻击

事务形貌:

检测到源IP地点主机正在向目的IP地点主机举行下令注入攻击。

Web下令注入攻击就是WEB系统对用户输入的数据没有举行严酷的过滤就使用,从而给黑客留下了可乘之机,攻击者可以在提交的数据中加入一些系统下令获得服务器的敏感信息或者数据。

更新时间:

20190827

默认行动:

扬弃