2018-07-27
颁布功夫 2018-07-27新增事务
事务名称:::
HTTP_木马后门_Win32.Zediv_衔接
事务级别:::
中级事务
安全类型:::
木马后门
事务描述:::
检测到Zediv试图衔接远程服务器。。源IP地点的主机可能被植入了Zediv。。 Zediv是一个窃密木马,能够窃取主流浏览器保留的账号密码。。
更新功夫:::
20180727
默认作为:::
抛弃
事务名称:::
TCP_后门_PoisonIvy_Keepalive_衔接3
事务级别:::
中级事务
安全类型:::
木马后门
事务描述:::
检测到PoisonIvy的心跳包数据。。源IP地点的主机可能被植入了Poison Ivy。。 Poison Ivy是一个被宽泛利用的远程节制工具,允许攻击者齐全节制被植入机械。。
更新功夫:::
20180727
默认作为:::
抛弃
事务名称:::
UDP_木马后门_Plaintee(Rancore)_衔接1
事务级别:::
中级事务
安全类型:::
木马后门
事务描述:::
检测到后门试图衔接远程服务器。。源IP地点的主机可能被植入了Plaintee。。 Plaintee是APT组织Rancore使用的后门。。运行后,允许攻击者远程接见被植入机械。。
更新功夫:::
20180727
默认作为:::
抛弃
|
事务名称::: |
UDP_木马后门_Plaintee(Rancore)_衔接2 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到后门试图衔接远程服务器。。源IP地点的主机可能被植入了Plaintee。。 Plaintee是APT组织Rancore使用的后门。。运行后,允许攻击者远程接见被植入机械。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
UDP_木马后门_Plaintee(Rancore)_衔接3 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到后门试图衔接远程服务器。。源IP地点的主机可能被植入了Plaintee。。 Plaintee是APT组织Rancore使用的后门。。运行后,允许攻击者远程接见被植入机械。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
UDP_木马后门_Plaintee(Rancore)_衔接4 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到后门试图衔接远程服务器。。源IP地点的主机可能被植入了Plaintee。。 Plaintee是APT组织Rancore使用的后门。。运行后,允许攻击者远程接见被植入机械。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
UDP_木马后门_Plaintee(Rancore)_衔接5 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到后门试图衔接远程服务器。。源IP地点的主机可能被植入了Plaintee。。 Plaintee是APT组织Rancore使用的后门。。运行后,允许攻击者远程接见被植入机械。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
UDP_木马后门_Plaintee(Rancore)_衔接6 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到后门试图衔接远程服务器。。源IP地点的主机可能被植入了Plaintee。。 Plaintee是APT组织Rancore使用的后门。。运行后,允许攻击者远程接见被植入机械。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
UDP_木马后门_Plaintee(Rancore)_衔接7 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到后门试图衔接远程服务器。。源IP地点的主机可能被植入了Plaintee。。 Plaintee是APT组织Rancore使用的后门。。运行后,允许攻击者远程接见被植入机械。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
UDP_木马后门_Plaintee(Rancore)_衔接8 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到后门试图衔接远程服务器。。源IP地点的主机可能被植入了Plaintee。。 Plaintee是APT组织Rancore使用的后门。。运行后,允许攻击者远程接见被植入机械。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
HTTP_木马后门_FusionCore_衔接 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到FusionCore试图衔接远程服务器。。源IP地点的主机可能被植入了FusionCore。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
HTTP_勒索软件_GandCrab_v4 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到勒索软件试图衔接远程服务器。。源IP地点的主机可能被植入了GandCrab。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
批改事务
|
事务名称::: |
TCP_后门_Win32.FlawedAmmyyRat_衔接 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到木马试图衔接远程服务器。。源IP地点的主机可能被植入了Flawed Ammyy Rat变种。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
HTTP_Linux号令注入攻击 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
号令注入攻击,是指这样一种攻击伎俩,黑客通过把系统号令参与到web要求页面头部信息中,一个恶意黑客以利用这种攻击步骤来犯法获取数据或者网络、系统资源。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
HTTP_后门_ProRatr_下载恶意代码 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
更新功夫:::2009-10-26 该事务批注源IP地址主机的木马服务端正在要求下载主张IP地址的恶意代码。。 该事务中的源IP地址是被植入木马服务端的主机。。 该木马别名Backdoor.W32.ProRatr,它会获取用户系统的操作权限,而后衔接到攻击者的远程服务器,以便攻击者偷窃电脑中的信息或对电脑进行犯法节制。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |
|
事务名称::: |
TCP_后门_PoisonIvy_Keepalive_衔接2 |
|
事务级别::: |
中级事务 |
|
安全类型::: |
木马后门 |
|
事务描述::: |
检测到PoisonIvy的心跳包数据。。源IP地点的主机可能被植入了Poison Ivy。。 Poison Ivy是一个被宽泛利用的远程节制工具,允许攻击者齐全节制被植入机械。。 |
|
更新功夫::: |
20180727 |
|
默认作为::: |
抛弃 |


京公网安备11010802024551号