升级包下载:static/file/cfd00c94c2fd1198af734295e86a1e5f
本次共新增26条安全事件:
木马模板书数控检查(GET)
特洛伊盗版者签入
Suspicious Godzillia Detected
Suspicious ICE Scorpion 3.0 Detected
TROJAN Formbook0.3登录
木马模板书数控检查(POST)
Windows更新P2P活动
观察到WEB_SERVER JexBoss公共URI结构(INBOUND)
PE EXE或DLL Windows文件下载HTTP
RDP连接确认
Winxpperformance.com恶意代码用户代理
在DNS端口操作码6或7上设置非DNS或不兼容的DNS流量
Apache Struts memberAccess和opensymphony入站OGNL注入远程代码执行尝试
疑似Apache Struts OGNL表达式注入 (CVE-2017-5638)(Content-Disposition) M1
网络应用程序OGNL表达式注入(CVE-2017-9791)
Apache Struts java.lang inbound OGNL injection remote code execution attempt
Apache Struts成员访问入站OGNL注入远程代码执行尝试
HTTP客户端主体包含pword=明文口令
Unsupported/Fake Internet Explorer Version MSIE 5.
WEB_SERVER JexBoss用户代理被观察(INBOUND)
WEB_SERVER可能的SQL注入(exec)
传入基本身份验证Base64 HTTP密码检测未加密
可能的Struts S2-053-CVE-2017-12611攻击尝试M1
探究Apache Struts URI中可能的允许静态访问的OGNL
探索到Apache Struts gethriter和opensymphony入站OGNL注入远程代码执行攻击
来自客户端的SSLv3出站连接容易受到狮子狗攻击
本次共移除12条安全事件:
疑似Apache Struts OGNL动态活动
疑似永恒之蓝漏洞(MS17-010)堆喷射
疑似的木马僵尸网络Ponmocup(伪造的MSIE7用户代理)
登录僵尸网络Nitol.B
认证信息未加密
TLS HeartBleed非加密请求方法
TeamViewer保活信息
可疑的SSH扫描
异常心跳请求
扫描端口139
扫描端口445
隐蔽通道TOR(通过安全洋葱获取隐藏的域名)
白名单中共出现3条事件:
Winxpperformance.com恶意代码用户代理
动态算法生成域名
可能遭受POODLE攻击(SSLv3存在漏洞)
|