流量審計規則庫

Data.2021.06.10.005426

來源:聚銘網絡    發布時間:2021-06-27    浏覽次數:
 

升級包下(xià)載:Data.2021.06.10.005426_PKG.zip


本次共新增26條安全事件:

    木馬模闆書(shū)數控檢查(GET)
    特洛伊盜版者簽入
    Suspicious Godzillia Detected
    Suspicious ICE Scorpion 3.0 Detected
    TROJAN Formbook0.3登錄
    木馬模闆書(shū)數控檢查(POST)
    Windows更新P2P活動
    觀察到WEB_SERVER JexBoss公共URI結構(INBOUND)
    PE EXE或DLL Windows文件下(xià)載HTTP
    RDP連接确認
    Winxpperformance.com惡意代碼用戶代理
    在DNS端口操作碼6或7上設置非DNS或不兼容的DNS流量
    Apache Struts memberAccess和opensymphony入站OGNL注入遠程代碼執行嘗試
    疑似Apache Struts OGNL表達式注入 (CVE-2017-5638)(Content-Disposition) M1
    網絡應用程序OGNL表達式注入(CVE-2017-9791)
    Apache Struts java.lang inbound OGNL injection remote code execution attempt
    Apache Struts成員(yuán)訪問入站OGNL注入遠程代碼執行嘗試
    HTTP客戶端主體(tǐ)包含pword=明文口令
    Unsupported/Fake Internet Explorer Version MSIE 5.
    WEB_SERVER JexBoss用戶代理被觀察(INBOUND)
    WEB_SERVER可能的SQL注入(exec)
    傳入基本身份驗證Base64 HTTP密碼檢測未加密
    可能的Struts S2-053-CVE-2017-12611攻擊嘗試M1
    探究Apache Struts URI中(zhōng)可能的允許靜态訪問的OGNL
    探索到Apache Struts gethriter和opensymphony入站OGNL注入遠程代碼執行攻擊
    來自客戶端的SSLv3出站連接容易受到獅子狗攻擊

本次共移除12條安全事件:

    疑似Apache Struts OGNL動态活動
    疑似永恒之藍(lán)漏洞(MS17-010)堆噴射
    疑似的木馬僵屍網絡Ponmocup(僞造的MSIE7用戶代理)
    登錄僵屍網絡Nitol.B
    認證信息未加密
    TLS HeartBleed非加密請求方法
    TeamViewer保活信息
    可疑的SSH掃描
    異常心跳請求
    掃描端口139
    掃描端口445
    隐蔽通道TOR(通過安全洋蔥獲取隐藏的域名)

白(bái)名單中(zhōng)共出現3條事件:

    Winxpperformance.com惡意代碼用戶代理
    動态算法生(shēng)成域名
    可能遭受POODLE攻擊(SSLv3存在漏洞)

 
 

上一(yī)篇:高校安全運營中(zhōng)心解決方案

下(xià)一(yī)篇:csv_vul_plugins_202106