流量審計規(guī)則庫

Data.2022.03.11.007699

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2022-03-18    瀏覽次數(shù):
 

升級包下載:SP_005_Data.2022.03.11.007699.zip


影響范圍:
1、該策略升級包支持在發(fā)布的任何Pro版本上升級
2、升級后基礎(chǔ)庫版本號不變,策略庫版本號更新為Data.2022.03.11.007699

本次共新增35條安全事件:

主機(jī)收到疑似DOUBLEPULSAR(脈沖雙星黑客工具)響應(yīng)
主機(jī)發(fā)起疑似Ponmocup木馬的偽裝MSIE7用戶代理請求
主機(jī)發(fā)起惡意間諜軟件Winxpperformance.com相關(guān)用戶代理(Microsoft Internet Browser)請求
WEB服務(wù)器收到JexBoss通用URL結(jié)構(gòu)請求
主機(jī)的Oracle數(shù)據(jù)庫端口疑似遭受掃描(1521)
主機(jī)發(fā)起RDP連接響應(yīng)
[惡意軟件]發(fā)現(xiàn)黑IP 75.75.75.75
WEB服務(wù)器遭受疑似Apache Struts OGNL注入(CVE-2017-5638)
WEB服務(wù)器接收到使用行注釋符的SQL注入請求
主機(jī)發(fā)起電子加密貨幣登錄請求
主機(jī)發(fā)起疑似Win32/Gapz木馬(Windows NT 5)的回連請求
主機(jī)通過HTTP下載了PE EXE 或 DLL windows文件
WEB服務(wù)器受到Apache Struts memberAccess和getWrite OGNL語言的遠(yuǎn)程代碼執(zhí)行嘗試
WEB服務(wù)器受到Apache Struts memberAccess和opensymphony OGNL語言的遠(yuǎn)程代碼入站執(zhí)行嘗試請求
WEB服務(wù)器收到JexBoxx用戶代理請求
WEB服務(wù)器收到疑似利用Apache Struts OGNL Java ProcessBuilder注入請求(client body)
WEB服務(wù)器收到疑似利用Apache Struts OGNL注入請求(CVE-2017-5638)
[惡意軟件]發(fā)現(xiàn)黑IP 182.254.218.70
WEB服務(wù)器受到類似Struts2 S2-053-CVE-2017-12611的攻擊嘗試
WEB服務(wù)器接收到Apache Struts的OGNL注入遠(yuǎn)程代碼執(zhí)行請求
WEB服務(wù)器收到Apache Struts gethriter和opensymphony OGNL注入遠(yuǎn)程代碼執(zhí)行嘗試
WEB服務(wù)器收到Apache Struts的OGNL的頁面中包含AllowStaticMethodAccess請求
WEB服務(wù)器收到URL中包含敏感路徑/etc/passwd的請求
WEB服務(wù)器收到利用../目錄遍歷請求
WEB服務(wù)器收到疑似利用Apache Struts OGNL Java ProcessBuilder注入請求(URI)
WEB服務(wù)器疑似遭受SQL注入請求(exe)
WEB服務(wù)器遭受疑似Apache Struts .getWriter OGNL遠(yuǎn)程命令注入
WEB服務(wù)器遭受疑似Apache Struts OGNL Java Exec命令注入請求
主機(jī)發(fā)起惡意廣告程序.Qjwmonkey.H Variant的回連請求
主機(jī)發(fā)起疑似Downadup/Conficker蠕蟲類木馬請求
主機(jī)發(fā)起疑似惡意的EXE文件請求
主機(jī)接收到SNMP的public請求
主機(jī)接收到基于Base64的身份驗證的HTTP密碼請求(檢測到未加密)
主機(jī)收到SCADA DNP3 Enable Unsolicited數(shù)據(jù)
主機(jī)收到來自Nmap(NSE)的heartbleed心臟出血請求

 
 

上一篇:csv_vul_plugins_202203

下一篇:警惕!風(fēng)車IM源碼被廣泛用于電信詐騙