流量審計(jì)規(guī)則庫

Data.2021.07.12.005666

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-07-19    瀏覽次數(shù):
 

升級(jí)包下載:Data.2021.07.12.005666_PKG.zip


本次共新增26條安全事件:

    木馬模板書數(shù)控檢查(GET)
    特洛伊盜版者簽入
    Suspicious Godzillia Detected
    Suspicious ICE Scorpion 3.0 Detected
    TROJAN Formbook0.3登錄
    木馬模板書數(shù)控檢查(POST)
    Windows更新P2P活動(dòng)
    觀察到WEB_SERVER JexBoss公共URI結(jié)構(gòu)(INBOUND)
    PE EXE或DLL Windows文件下載HTTP
    RDP連接確認(rèn)
    Winxpperformance.com惡意代碼用戶代理
    在DNS端口操作碼6或7上設(shè)置非DNS或不兼容的DNS流量
    Apache Struts memberAccess和opensymphony入站OGNL注入遠(yuǎn)程代碼執(zhí)行嘗試
    疑似Apache Struts OGNL表達(dá)式注入 (CVE-2017-5638)(Content-Disposition) M1
    網(wǎng)絡(luò)應(yīng)用程序OGNL表達(dá)式注入(CVE-2017-9791)
    Apache Struts java.lang inbound OGNL injection remote code execution attempt
    Apache Struts成員訪問入站OGNL注入遠(yuǎn)程代碼執(zhí)行嘗試
    HTTP客戶端主體包含pword=明文口令
    Unsupported/Fake Internet Explorer Version MSIE 5.
    WEB_SERVER JexBoss用戶代理被觀察(INBOUND)
    WEB_SERVER可能的SQL注入(exec)
    傳入基本身份驗(yàn)證Base64 HTTP密碼檢測(cè)未加密
    可能的Struts S2-053-CVE-2017-12611攻擊嘗試M1
    探究Apache Struts URI中可能的允許靜態(tài)訪問的OGNL
    探索到Apache Struts gethriter和opensymphony入站OGNL注入遠(yuǎn)程代碼執(zhí)行攻擊
    來自客戶端的SSLv3出站連接容易受到獅子狗攻擊

本次共移除12條安全事件:

    疑似Apache Struts OGNL動(dòng)態(tài)活動(dòng)
    疑似永恒之藍(lán)漏洞(MS17-010)堆噴射
    疑似的木馬僵尸網(wǎng)絡(luò)Ponmocup(偽造的MSIE7用戶代理)
    登錄僵尸網(wǎng)絡(luò)Nitol.B
    認(rèn)證信息未加密
    TLS HeartBleed非加密請(qǐng)求方法
    TeamViewer保活信息
    可疑的SSH掃描
    異常心跳請(qǐng)求
    掃描端口139
    掃描端口445
    隱蔽通道TOR(通過安全洋蔥獲取隱藏的域名)

白名單中共出現(xiàn)3條事件:

    Winxpperformance.com惡意代碼用戶代理
    動(dòng)態(tài)算法生成域名
    可能遭受POODLE攻擊(SSLv3存在漏洞)
 
 

上一篇:2021年7月19日聚銘安全速遞

下一篇:標(biāo)準(zhǔn)化更新-SAS_evt_n_upgrade_package_2021-07