流量審計規(guī)則庫

Data.2023.06.09.012240

來源:聚銘網(wǎng)絡    發(fā)布時間:2023-06-10    瀏覽次數(shù):
 

升級包下載:Data_005_2023.06.09.012240.zip


【增加規(guī)則庫詳情】

一、優(yōu)化以下安全事件名稱
Win32/Viking.GN ICMP請求響應
惡意軟件pdfspeedup保活
惡意軟件pdfspeedup初始CnC登錄
外部IP域名查找
用戶代理中檢測到Ares加載器
發(fā)現(xiàn)可疑SSL證書木馬
游戲多游戲作弊應用相關活動
Apache混淆log4j RCE嘗試漏洞(CVE-2021-44228)
WEB_SERVER IIS 8.3帶通配符的文件名(可能的文件/目錄暴力)
DNS查詢是否匹配Cerber域格式
ReverseRAT活動(POST)
木馬Win32 /Delf.NBX CnC響應
惡意軟件Win32/FlyStudio活動
木馬Qbotl負載請求
Http客戶端正文中明文包含upin=
可疑木馬用戶代理(Mozilla/3.0(兼容))
Brontok User-Agent檢測到木馬A3瀏覽器)
木馬Win32/Sality.AM GET請求
惡意軟件觀察到DNS查詢到PUP域(omnatuor .com)
HTTP P2P種子下載
AndroidOS.Bookoloid地理位置/設備信息導出
IPFS文件請求
TerraMaster TOS信息泄露漏洞(CVE-2022-24990)
Sophos防火墻認證繞過漏洞(CVE-2022-1040)
發(fā)現(xiàn)木馬WannaCry域名
Tilde的URL存在潛在的aspx泄露漏洞
檢測到惡意用戶代理
利用FatPipe無限制文件上傳
利用VMWare服務器端模板注入RCE
木馬網(wǎng)絡支持RAT數(shù)控活動
漏洞:Zabbix v5.4.0 - 5.4.8 SSO/SALM Auth Bypass
可能是Zeus GameOver/FluBot相關的DGA NXDOMAIN響應
Trojan.Android.Apptrack.flinok CnC信標
Interactsh 控制面板
ManageEngine ADAudit Plus XXE注入 (CVE-2022-28219)
TOTOLINK Realtek SDK RCE (CVE-2019-19824) RCE攻擊
VMware vCenter SSRF攻擊
Brute Ratel仿冒用戶代理
檢測到Uclient用戶代理
Apache APISIX管理API認證繞過
可能的vRealize操作管理器API SSRF嘗試
請求惡意.dat文件
可能的Zimbra自動發(fā)現(xiàn)Servlet XXE
可能的ELEFANTE/ElephantBeetle WebShell訪問
RiskTool.AndroidOS.Resharer.l CnC信標
可疑的木馬用戶代理
可能的VMware Workspace ONE Access RCE通過服務器端模板注入攻擊(CVE-2022-22954)
利用GoCD認證繞過URI路徑
發(fā)現(xiàn)Burp Collaborator 證書
發(fā)現(xiàn)Burp Collaborator 域名
Oracle Weblogic服務器反序列化RCE T3 (CVE-2015-4852)
可能的SAP ICM MPI去同步掃描活動 (CVE-2022-22536) M1
Sunlogin向日葵簡化1.0.1.43315目錄遍歷嘗試 (CVE-2022-48323)
可能的VMWare NSX管理器遠程代碼執(zhí)行利用嘗試 (CVE-2021-39144)
ortiOS認證繞過(CVE-2022-40684)
F5 BIG-IP iControl REST認證繞過 (CVE-2022-1388) 
Fuel CMS 1.4.1 遠程代碼注入
利用Kramer VIAware遠程代碼執(zhí)行
ManageEngine AdSelfService Plus - .jsp WebShell上傳
TIBCO的JasperReports目錄遍歷嘗試
dottcms任意文件上傳企圖
Android/Obfus.IQ CnC信標
riskware . android . geexin . fivxh上報設備信息
NetWire / Ozone / Darktrack Alien RAT - Client?;?br /> 木馬W32.Dreambot簽入
EXPLOIT Atlassian Bitbucket CVE-2022-36804 Exploit Attempt
D-Link webpg遠程代碼執(zhí)行嘗試入站(CVE 2021-46441, 2021-46442)
MetInfo 7.0 SQL注入(CVE-2019-16997)
MetInfo 7.0 SQL注入(CVE-2019-17418)
可能的Redis RCE嘗試-動態(tài)導入liblua(CVE-2022-0543)
Redis RCE嘗試漏洞(CVE-2022-0543)
SolarView Compact命令注入入站漏洞(CVE-2022-29303)
惡意軟件OSX ADWARE/AD注入器
Android Baoshu 位置/設備信息導出
POLICY DNS查詢“DynDNS Domain *”.redirectme.net
客戶端正文中明文包含pwd=in cleartext
FTPSync 配置信息泄露掃描
TROJAN Banker.Delf用戶代理
木馬Win32 / Pincav.B簽入
Wacatac.B !ml CnC登錄
數(shù)據(jù)庫本地文件包含入站漏洞(CVE-2021-41277)
思科SD-WAN vManage軟件目錄遍歷漏洞(CVE-2020-26073)
Citrix Application Delivery Controller任意代碼執(zhí)行嘗試掃描器嘗試漏洞(CVE-2019-19781)
NodeJS系統(tǒng)信息庫命令注入嘗試漏洞(CVE-2021-21315)
可能的Cisco AnyConnect VPN未經(jīng)身份驗證的RCE
利用SEOWON INTECH SLC-130 RCE入站
利用VMware vCenter非法讀取文件
發(fā)現(xiàn)惡意軟件Gabpath.com廣告工具欄相關用戶代理
惡意軟件Win32/ jakylhyde C2活動M2
移動惡意軟件Android.Agent.HY 登錄
MOBILE_MALWARE Android / TrojanDropper.Agent.BL 簽入
木馬Win32.Fednu.bw/Skintrim Downloader 簽入
木馬Win32 /代理.xxxyeb連通性檢查
USER_AGENTS Microsoft Office存在發(fā)現(xiàn)用戶代理


二、更新了離線威脅情報


【影響范圍】

1、支持在發(fā)布的任何版本上升級
2、升級完成后,設備不會重啟。偶現(xiàn)升級后無法返回登錄頁面。請于升級十分鐘后刷新登錄頁面
3、升級包升級完成后,版本號保持不變,策略庫版本更新為Data.2023.06.09.012240

 
 

上一篇:案例精選|黃山市司法局攜手聚銘網(wǎng)絡構建網(wǎng)絡安全感知管控體系

下一篇:中國證券投資基金業(yè)協(xié)會發(fā)布《基金管理公司網(wǎng)絡和信息安全三年提升計劃 (2023-2025)》