升級(jí)包下載:Data.2021.07.12.005666_PKG.zip
本次共新增26條安全事件:
木馬模板書(shū)數(shù)控檢查(GET)
特洛伊盜版者簽入
Suspicious Godzillia Detected
Suspicious ICE Scorpion 3.0 Detected
TROJAN Formbook0.3登錄
木馬模板書(shū)數(shù)控檢查(POST)
Windows更新P2P活動(dòng)
觀察到WEB_SERVER JexBoss公共URI結(jié)構(gòu)(INBOUND)
PE EXE或DLL Windows文件下載HTTP
RDP連接確認(rèn)
Winxpperformance.com惡意代碼用戶(hù)代理
在DNS端口操作碼6或7上設(shè)置非DNS或不兼容的DNS流量
Apache Struts memberAccess和opensymphony入站OGNL注入遠(yuǎn)程代碼執(zhí)行嘗試
疑似Apache Struts OGNL表達(dá)式注入 (CVE-2017-5638)(Content-Disposition) M1
網(wǎng)絡(luò)應(yīng)用程序OGNL表達(dá)式注入(CVE-2017-9791)
Apache Struts java.lang inbound OGNL injection remote code execution attempt
Apache Struts成員訪問(wèn)入站OGNL注入遠(yuǎn)程代碼執(zhí)行嘗試
HTTP客戶(hù)端主體包含pword=明文口令
Unsupported/Fake Internet Explorer Version MSIE 5.
WEB_SERVER JexBoss用戶(hù)代理被觀察(INBOUND)
WEB_SERVER可能的SQL注入(exec)
傳入基本身份驗(yàn)證Base64 HTTP密碼檢測(cè)未加密
可能的Struts S2-053-CVE-2017-12611攻擊嘗試M1
探究Apache Struts URI中可能的允許靜態(tài)訪問(wèn)的OGNL
探索到Apache Struts gethriter和opensymphony入站OGNL注入遠(yuǎn)程代碼執(zhí)行攻擊
來(lái)自客戶(hù)端的SSLv3出站連接容易受到獅子狗攻擊
本次共移除12條安全事件:
疑似Apache Struts OGNL動(dòng)態(tài)活動(dòng)
疑似永恒之藍(lán)漏洞(MS17-010)堆噴射
疑似的木馬僵尸網(wǎng)絡(luò)Ponmocup(偽造的MSIE7用戶(hù)代理)
登錄僵尸網(wǎng)絡(luò)Nitol.B
認(rèn)證信息未加密
TLS HeartBleed非加密請(qǐng)求方法
TeamViewer?;钚畔?
可疑的SSH掃描
異常心跳請(qǐng)求
掃描端口139
掃描端口445
隱蔽通道TOR(通過(guò)安全洋蔥獲取隱藏的域名)
白名單中共出現(xiàn)3條事件:
Winxpperformance.com惡意代碼用戶(hù)代理
動(dòng)態(tài)算法生成域名
可能遭受POODLE攻擊(SSLv3存在漏洞)