升級(jí)包下載:Data_005_2023.06.09.012240.zip
【增加規(guī)則庫(kù)詳情】
一、優(yōu)化以下安全事件名稱(chēng)
Win32/Viking.GN ICMP請(qǐng)求響應(yīng)
惡意軟件pdfspeedup保活
惡意軟件pdfspeedup初始CnC登錄
外部IP域名查找
用戶代理中檢測(cè)到Ares加載器
發(fā)現(xiàn)可疑SSL證書(shū)木馬
游戲多游戲作弊應(yīng)用相關(guān)活動(dòng)
Apache混淆log4j RCE嘗試漏洞(CVE-2021-44228)
WEB_SERVER IIS 8.3帶通配符的文件名(可能的文件/目錄暴力)
DNS查詢是否匹配Cerber域格式
ReverseRAT活動(dòng)(POST)
木馬Win32 /Delf.NBX CnC響應(yīng)
惡意軟件Win32/FlyStudio活動(dòng)
木馬Qbotl負(fù)載請(qǐng)求
Http客戶端正文中明文包含upin=
可疑木馬用戶代理(Mozilla/3.0(兼容))
Brontok User-Agent檢測(cè)到木馬A3瀏覽器)
木馬Win32/Sality.AM GET請(qǐng)求
惡意軟件觀察到DNS查詢到PUP域(omnatuor .com)
HTTP P2P種子下載
AndroidOS.Bookoloid地理位置/設(shè)備信息導(dǎo)出
IPFS文件請(qǐng)求
TerraMaster TOS信息泄露漏洞(CVE-2022-24990)
Sophos防火墻認(rèn)證繞過(guò)漏洞(CVE-2022-1040)
發(fā)現(xiàn)木馬WannaCry域名
Tilde的URL存在潛在的aspx泄露漏洞
檢測(cè)到惡意用戶代理
利用FatPipe無(wú)限制文件上傳
利用VMWare服務(wù)器端模板注入RCE
木馬網(wǎng)絡(luò)支持RAT數(shù)控活動(dòng)
漏洞:Zabbix v5.4.0 - 5.4.8 SSO/SALM Auth Bypass
可能是Zeus GameOver/FluBot相關(guān)的DGA NXDOMAIN響應(yīng)
Trojan.Android.Apptrack.flinok CnC信標(biāo)
Interactsh 控制面板
ManageEngine ADAudit Plus XXE注入 (CVE-2022-28219)
TOTOLINK Realtek SDK RCE (CVE-2019-19824) RCE攻擊
VMware vCenter SSRF攻擊
Brute Ratel仿冒用戶代理
檢測(cè)到Uclient用戶代理
Apache APISIX管理API認(rèn)證繞過(guò)
可能的vRealize操作管理器API SSRF嘗試
請(qǐng)求惡意.dat文件
可能的Zimbra自動(dòng)發(fā)現(xiàn)Servlet XXE
可能的ELEFANTE/ElephantBeetle WebShell訪問(wèn)
RiskTool.AndroidOS.Resharer.l CnC信標(biāo)
可疑的木馬用戶代理
可能的VMware Workspace ONE Access RCE通過(guò)服務(wù)器端模板注入攻擊(CVE-2022-22954)
利用GoCD認(rèn)證繞過(guò)URI路徑
發(fā)現(xiàn)Burp Collaborator 證書(shū)
發(fā)現(xiàn)Burp Collaborator 域名
Oracle Weblogic服務(wù)器反序列化RCE T3 (CVE-2015-4852)
可能的SAP ICM MPI去同步掃描活動(dòng) (CVE-2022-22536) M1
Sunlogin向日葵簡(jiǎn)化1.0.1.43315目錄遍歷嘗試 (CVE-2022-48323)
可能的VMWare NSX管理器遠(yuǎn)程代碼執(zhí)行利用嘗試 (CVE-2021-39144)
ortiOS認(rèn)證繞過(guò)(CVE-2022-40684)
F5 BIG-IP iControl REST認(rèn)證繞過(guò) (CVE-2022-1388)
Fuel CMS 1.4.1 遠(yuǎn)程代碼注入
利用Kramer VIAware遠(yuǎn)程代碼執(zhí)行
ManageEngine AdSelfService Plus - .jsp WebShell上傳
TIBCO的JasperReports目錄遍歷嘗試
dottcms任意文件上傳企圖
Android/Obfus.IQ CnC信標(biāo)
riskware . android . geexin . fivxh上報(bào)設(shè)備信息
NetWire / Ozone / Darktrack Alien RAT - Client?;?br />
木馬W32.Dreambot簽入
EXPLOIT Atlassian Bitbucket CVE-2022-36804 Exploit Attempt
D-Link webpg遠(yuǎn)程代碼執(zhí)行嘗試入站(CVE 2021-46441, 2021-46442)
MetInfo 7.0 SQL注入(CVE-2019-16997)
MetInfo 7.0 SQL注入(CVE-2019-17418)
可能的Redis RCE嘗試-動(dòng)態(tài)導(dǎo)入liblua(CVE-2022-0543)
Redis RCE嘗試漏洞(CVE-2022-0543)
SolarView Compact命令注入入站漏洞(CVE-2022-29303)
惡意軟件OSX ADWARE/AD注入器
Android Baoshu 位置/設(shè)備信息導(dǎo)出
POLICY DNS查詢“DynDNS Domain *”.redirectme.net
客戶端正文中明文包含pwd=in cleartext
FTPSync 配置信息泄露掃描
TROJAN Banker.Delf用戶代理
木馬Win32 / Pincav.B簽入
Wacatac.B !ml CnC登錄
數(shù)據(jù)庫(kù)本地文件包含入站漏洞(CVE-2021-41277)
思科SD-WAN vManage軟件目錄遍歷漏洞(CVE-2020-26073)
Citrix Application Delivery Controller任意代碼執(zhí)行嘗試掃描器嘗試漏洞(CVE-2019-19781)
NodeJS系統(tǒng)信息庫(kù)命令注入嘗試漏洞(CVE-2021-21315)
可能的Cisco AnyConnect VPN未經(jīng)身份驗(yàn)證的RCE
利用SEOWON INTECH SLC-130 RCE入站
利用VMware vCenter非法讀取文件
發(fā)現(xiàn)惡意軟件Gabpath.com廣告工具欄相關(guān)用戶代理
惡意軟件Win32/ jakylhyde C2活動(dòng)M2
移動(dòng)惡意軟件Android.Agent.HY 登錄
MOBILE_MALWARE Android / TrojanDropper.Agent.BL 簽入
木馬Win32.Fednu.bw/Skintrim Downloader 簽入
木馬Win32 /代理.xxxyeb連通性檢查
USER_AGENTS Microsoft Office存在發(fā)現(xiàn)用戶代理
二、更新了離線威脅情報(bào)
【影響范圍】
1、支持在發(fā)布的任何版本上升級(jí)
2、升級(jí)完成后,設(shè)備不會(huì)重啟。偶現(xiàn)升級(jí)后無(wú)法返回登錄頁(yè)面。請(qǐng)于升級(jí)十分鐘后刷新登錄頁(yè)面
3、升級(jí)包升級(jí)完成后,版本號(hào)保持不變,策略庫(kù)版本更新為Data.2023.06.09.012240