关联漏洞
介绍
# Log4Shell(CVE-2021-44228)related attacks IOCs
源IP使用Apache Log4j RCE尝试攻击,其中包含很大部分Tor节点,详见[Attack-IP.md](https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs/blob/main/Attack-IP.md)
利用log4j漏洞传播的恶意程序、Botnet等IOC详见[IOC-C2.md](https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs/blob/main/IOC-C2.md)
Snort检测规则详见[Snort.md](https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs/blob/main/Snort.md)
Suricata规则详见[Suricata.md](https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs/blob/main/Suricata.md)
文件快照
[4.0K] /data/pocs/1f404e912e1c2e136feeea1941e738294165f6a2
├── [ 41K] Attack-IP.md
├── [ 11K] IOC-C2.md
├── [ 678] README.md
├── [ 12K] Snort.md
└── [ 12K] Suricata.md
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。