流量審計規(guī)則庫

Data.2021.06.10.005426

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-06-27    瀏覽次數(shù):
 

升級包下載:Data.2021.06.10.005426_PKG.zip


本次共新增26條安全事件:

    木馬模板書數(shù)控檢查(GET)
    特洛伊盜版者簽入
    Suspicious Godzillia Detected
    Suspicious ICE Scorpion 3.0 Detected
    TROJAN Formbook0.3登錄
    木馬模板書數(shù)控檢查(POST)
    Windows更新P2P活動
    觀察到WEB_SERVER JexBoss公共URI結(jié)構(gòu)(INBOUND)
    PE EXE或DLL Windows文件下載HTTP
    RDP連接確認
    Winxpperformance.com惡意代碼用戶代理
    在DNS端口操作碼6或7上設(shè)置非DNS或不兼容的DNS流量
    Apache Struts memberAccess和opensymphony入站OGNL注入遠程代碼執(zhí)行嘗試
    疑似Apache Struts OGNL表達式注入 (CVE-2017-5638)(Content-Disposition) M1
    網(wǎng)絡(luò)應(yīng)用程序OGNL表達式注入(CVE-2017-9791)
    Apache Struts java.lang inbound OGNL injection remote code execution attempt
    Apache Struts成員訪問入站OGNL注入遠程代碼執(zhí)行嘗試
    HTTP客戶端主體包含pword=明文口令
    Unsupported/Fake Internet Explorer Version MSIE 5.
    WEB_SERVER JexBoss用戶代理被觀察(INBOUND)
    WEB_SERVER可能的SQL注入(exec)
    傳入基本身份驗證Base64 HTTP密碼檢測未加密
    可能的Struts S2-053-CVE-2017-12611攻擊嘗試M1
    探究Apache Struts URI中可能的允許靜態(tài)訪問的OGNL
    探索到Apache Struts gethriter和opensymphony入站OGNL注入遠程代碼執(zhí)行攻擊
    來自客戶端的SSLv3出站連接容易受到獅子狗攻擊

本次共移除12條安全事件:

    疑似Apache Struts OGNL動態(tài)活動
    疑似永恒之藍漏洞(MS17-010)堆噴射
    疑似的木馬僵尸網(wǎng)絡(luò)Ponmocup(偽造的MSIE7用戶代理)
    登錄僵尸網(wǎng)絡(luò)Nitol.B
    認證信息未加密
    TLS HeartBleed非加密請求方法
    TeamViewer保活信息
    可疑的SSH掃描
    異常心跳請求
    掃描端口139
    掃描端口445
    隱蔽通道TOR(通過安全洋蔥獲取隱藏的域名)

白名單中共出現(xiàn)3條事件:

    Winxpperformance.com惡意代碼用戶代理
    動態(tài)算法生成域名
    可能遭受POODLE攻擊(SSLv3存在漏洞)

 
 

上一篇:高校安全運營中心解決方案

下一篇:csv_vul_plugins_202106