<track id="pozx1"><div id="pozx1"></div></track>
    <bdo id="pozx1"><optgroup id="pozx1"><dd id="pozx1"></dd></optgroup></bdo>

    1. <track id="pozx1"></track>
      <track id="pozx1"><span id="pozx1"></span></track>
      1. <samp id="pozx1"><strong id="pozx1"></strong></samp>

        <track id="pozx1"><nobr id="pozx1"></nobr></track><tbody id="pozx1"></tbody>
          流量审计规则库

          Data.2021.06.10.005426

          来源:聚铭网络    发布时间:2021-06-27    浏览次数:
           

          升级包下载:Data.2021.06.10.005426_PKG.zip


          本次共新增26条安全事件:

              木马模板书数控检查(GET)
              特洛伊盗版者签入
              Suspicious Godzillia Detected
              Suspicious ICE Scorpion 3.0 Detected
              TROJAN Formbook0.3登录
              木马模板书数控检查(POST)
              Windows更新P2P活动
              观察到WEB_SERVER JexBoss公共URI结构(INBOUND)
              PE EXE或DLL Windows文件下载HTTP
              RDP连接确认
              Winxpperformance.com恶意代码用户代理
              在DNS端口操作码6或7上设置非DNS或不兼容的DNS流量
              Apache Struts memberAccess和opensymphony入站OGNL注入远程代码执行尝试
              疑似Apache Struts OGNL表达式注入 (CVE-2017-5638)(Content-Disposition) M1
              网络应用程序OGNL表达式注入(CVE-2017-9791)
              Apache Struts java.lang inbound OGNL injection remote code execution attempt
              Apache Struts成员访问入站OGNL注入远程代码执行尝试
              HTTP客户端主体包含pword=明文口令
              Unsupported/Fake Internet Explorer Version MSIE 5.
              WEB_SERVER JexBoss用户代理被观察(INBOUND)
              WEB_SERVER可能的SQL注入(exec)
              传入基本身份验证Base64 HTTP密码检测未加密
              可能的Struts S2-053-CVE-2017-12611攻击尝试M1
              探究Apache Struts URI中可能的允许静态访问的OGNL
              探索到Apache Struts gethriter和opensymphony入站OGNL注入远程代码执行攻击
              来自客户端的SSLv3出站连接容易受到狮子狗攻击

          本次共移除12条安全事件:

              疑似Apache Struts OGNL动态活动
              疑似永恒之蓝漏洞(MS17-010)堆喷射
              疑似的木马僵尸网络Ponmocup(伪造的MSIE7用户代理)
              登录僵尸网络Nitol.B
              认证信息未加密
              TLS HeartBleed非加密请求方法
              TeamViewer?;钚畔?br />     可疑的SSH扫描
              异常心跳请求
              扫描端口139
              扫描端口445
              隐蔽通道TOR(通过安全洋葱获取隐藏的域名)

          白名单中共出现3条事件:

              Winxpperformance.com恶意代码用户代理
              动态算法生成域名
              可能遭受POODLE攻击(SSLv3存在漏洞)

           
           

          上一篇:高校安全运营中心解决方案

          下一篇:csv_vul_plugins_202106