流量审计规则库

Data.2022.03.11.007699

来源:聚铭网络    发布时间:2022-03-18    浏览次数:
 

升级包下载:SP_005_Data.2022.03.11.007699.zip


影响范围:
1、该策略升级包支持在发布的任何Pro版本上升级
2、升级后基础库版本号不变,策略库版本号更新为Data.2022.03.11.007699

本次共新增35条安全事件:

主机收到疑似DOUBLEPULSAR(脉冲双星黑客工具)响应
主机发起疑似Ponmocup木马的伪装MSIE7用户代理请求
主机发起恶意间谍软件Winxpperformance.com相关用户代理(Microsoft Internet Browser)请求
WEB服务器收到JexBoss通用URL结构请求
主机的Oracle数据库端口疑似遭受扫描(1521)
主机发起RDP连接响应
[恶意软件]发现黑IP 75.75.75.75
WEB服务器遭受疑似Apache Struts OGNL注入(CVE-2017-5638)
WEB服务器接收到使用行注释符的SQL注入请求
主机发起电子加密货币登录请求
主机发起疑似Win32/Gapz木马(Windows NT 5)的回连请求
主机通过HTTP下载了PE EXE 或 DLL windows文件
WEB服务器受到Apache Struts memberAccess和getWrite OGNL语言的远程代码执行尝试
WEB服务器受到Apache Struts memberAccess和opensymphony OGNL语言的远程代码入站执行尝试请求
WEB服务器收到JexBoxx用户代理请求
WEB服务器收到疑似利用Apache Struts OGNL Java ProcessBuilder注入请求(client body)
WEB服务器收到疑似利用Apache Struts OGNL注入请求(CVE-2017-5638)
[恶意软件]发现黑IP 182.254.218.70
WEB服务器受到类似Struts2 S2-053-CVE-2017-12611的攻击尝试
WEB服务器接收到Apache Struts的OGNL注入远程代码执行请求
WEB服务器收到Apache Struts gethriter和opensymphony OGNL注入远程代码执行尝试
WEB服务器收到Apache Struts的OGNL的页面中包含AllowStaticMethodAccess请求
WEB服务器收到URL中包含敏感路径/etc/passwd的请求
WEB服务器收到利用../目录遍历请求
WEB服务器收到疑似利用Apache Struts OGNL Java ProcessBuilder注入请求(URI)
WEB服务器疑似遭受SQL注入请求(exe)
WEB服务器遭受疑似Apache Struts .getWriter OGNL远程命令注入
WEB服务器遭受疑似Apache Struts OGNL Java Exec命令注入请求
主机发起恶意广告程序.Qjwmonkey.H Variant的回连请求
主机发起疑似Downadup/Conficker蠕虫类木马请求
主机发起疑似恶意的EXE文件请求
主机接收到SNMP的public请求
主机接收到基于Base64的身份验证的HTTP密码请求(检测到未加密)
主机收到SCADA DNP3 Enable Unsolicited数据
主机收到来自Nmap(NSE)的heartbleed心脏出血请求

 
 

上一篇:csv_vul_plugins_202203

下一篇:警惕!风车IM源码被广泛用于电信诈骗