Ataques correlacionados de Network Security Platform
Artículos técnicos ID:
KB60305
Última modificación: 2021-06-11 14:51:48 Etc/GMT
Última modificación: 2021-06-11 14:51:48 Etc/GMT
Entorno
Network Security Manager McAfee (NSM)
McAfee Network Security Sensor
McAfee Network Security Sensor
Resumen
Actualizaciones recientes de este artículo
Fecha | Actualización |
28 de abril de 2021 | Categorías actualizadas. |
15 de marzo de 2019 | Editada: analizar: sondas basadas en SYN. |
22 de febrero de 2019 | Agrega BOT: actividad de Virut bot detectada |
Para recibir una notificación por correo electrónico cuando se actualice este artículo, haga clic en Suscribirse en la parte derecha de la página. Para suscribirse debe haber iniciado sesión.
Correlacionados Nombre de ataque | (Correlated) Attack ID | (Correlated) Attack Severity | Suppress-Failure | Correlacionados Contra Categoría |
Correlacionados Subcategoría de ataque | (Component) Attack Name | (Component) Attack ID | (Component) Attack Severity | Component Opción de bloqueo de ataque en NSM 6.1 y posteriores |
BOT: actividad de Virut bot detectada | 0x43f00100 | 5 | No | Redes | multiayuda: knownbot | IRC: actividad de cliente de IRC detectada | 0x40f00100 | 4 | Procesar |
BOT: actividad de Virut bot detectada | 0x43f00100 | 5 | yes | Redes | multiayuda: knownbot | KERBEROS: tráfico no Kerberos detectado | 0x43000c00 | 3 | Disallowed |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | SSL: el cliente Hello no es válido Unix marca de tiempo | 0x45c02500 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | SSL: se ha encontrado una advertencia de alerta de TLS | 0x45c02600 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | DNS de heurística: demasiados tipos de errores de respuesta de consulta encontrados | 0x43f00700 | 4 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | ROBOT-heurística: actividad de robots de spam-varias respuestas de lista negra desde el servidor SMTP | 0x43f00800 | 5 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | Heurística de BOT: actividad de robots potencial-varios restablecimientos del receptor de SMTP | 0x43f00900 | 5 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | DNS heurístico: se han encontrado demasiados errores de respuesta de consulta MX de tipo | 0x43f00a00 | 4 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | SMTP heurístico: varios correos electrónicos enviados sin autenticación | 0x43f00b00 | 5 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | SSL: Invalid SSL Flow Detected | 0x45c02300 | 0 | Disallowed |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | IRC: actividad de cliente de IRC detectada | 0x40f00100 | 4 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: archivos ejecutables encontrados en archivos zip | 0x402a3800 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: se ha encontrado un archivo zip protegido con contraseña | 0x402a3900 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | DNS: consulta recursiva a servidores raíz encontrados | 0x40304200 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | Bot: se ha detectado un posible analizador furtivo | 0x00011400 | 5 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un flujo no válido | 0x40211000 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | BOT: mensaje de error de rebote de conexión de HTran detectado | 0x48805400 | 5 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | SSL: flujo SSL no válido detectado debido a un tipo de registro de saludo incorrecto | 0x45c02900 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | SSL: flujo SSL no válido detectado debido a una versión de registro incorrecta | 0x45c02a00 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | SSL: flujo SSL no válido detectado debido a un tipo de protocolo de enlace incorrecto | 0x45c02b00 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: JavaScript ofuscado en PDF detectado | 0x402a3a00 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un código shell de JavaScript en PDF | 0x402a3b00 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: JavaScripts empaquetados encontrados | 0x40271f00 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un archivo ejecutable en un archivo PDF | 0x40275700 | 7 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: posible intento de crear JavaScript código shell | 0x4022f900 | 2 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | Se ha encontrado un archivo ejecutable cifrado de HTTP: XOR en la respuesta HTTP | 0x402be700 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un IFrame HTML oculto o invisible | 0x4022a200 | 2 | Disallowed |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: archivos ejecutables encontrados en el archivo zip protegido con contraseña | 0x402bb800 | 0 | Procesar |
BOT: posible error de bot detectado: correlación de la heurística de confianza media | 0x43f00200 | 5 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un exe incrustado | 0x402bf700 | 8 | Disallowed |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | SSL: se ha encontrado una advertencia de alerta de TLS | 0x45c02600 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | DNS de heurística: demasiados tipos de errores de respuesta de consulta encontrados | 0x43f00700 | 4 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | ROBOT-heurística: actividad de robots de spam-varias respuestas de lista negra desde el servidor SMTP | 0x43f00800 | 5 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | Heurística de BOT: actividad de robots potencial-varios restablecimientos del receptor de SMTP | 0x43f00900 | 5 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | DNS heurístico: se han encontrado demasiados errores de respuesta de consulta MX de tipo | 0x43f00a00 | 4 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | SMTP heurístico: varios correos electrónicos enviados sin autenticación | 0x43f00b00 | 5 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | IRC: actividad de cliente de IRC detectada | 0x40f00100 | 4 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: archivos ejecutables encontrados en archivos zip | 0x402a3800 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: se ha encontrado un archivo zip protegido con contraseña | 0x402a3900 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | DNS: consulta recursiva a servidores raíz encontrados | 0x40304200 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | Bot: se ha detectado un posible analizador furtivo | 0x00011400 | 5 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un flujo no válido | 0x40211000 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | BOT: mensaje de error de rebote de conexión de HTran detectado | 0x48805400 | 5 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | SSL: flujo SSL no válido detectado debido a una versión de registro incorrecta | 0x45c02a00 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | SSL: flujo SSL no válido detectado debido a un tipo de protocolo de enlace incorrecto | 0x45c02b00 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: JavaScript ofuscado en PDF detectado | 0x402a3a00 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un código shell de JavaScript en PDF | 0x402a3b00 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: JavaScripts empaquetados encontrados | 0x40271f00 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un archivo ejecutable en un archivo PDF | 0x40275700 | 7 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: posible intento de crear JavaScript código shell | 0x4022f900 | 2 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | Se ha encontrado un archivo ejecutable cifrado de HTTP: XOR en la respuesta HTTP | 0x402be700 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un IFrame HTML oculto o invisible | 0x4022a200 | 2 | Disallowed |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: archivos ejecutables encontrados en el archivo zip protegido con contraseña | 0x402bb800 | 0 | Procesar |
BOT: posible detección de bot-correlación de alta confianza | 0x43f00300 | 8 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un exe incrustado | 0x402bf700 | 8 | Disallowed |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | SSL: el cliente Hello no es válido Unix marca de tiempo | 0x45c02500 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | SSL: se ha encontrado una advertencia de alerta de TLS | 0x45c02600 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | DNS de heurística: demasiados tipos de errores de respuesta de consulta encontrados | 0x43f00700 | 4 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | ROBOT-heurística: actividad de robots de spam-varias respuestas de lista negra desde el servidor SMTP | 0x43f00800 | 5 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | Heurística de BOT: actividad de robots potencial-varios restablecimientos del receptor de SMTP | 0x43f00900 | 5 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | DNS heurístico: se han encontrado demasiados errores de respuesta de consulta MX de tipo | 0x43f00a00 | 4 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | SMTP heurístico: varios correos electrónicos enviados sin autenticación | 0x43f00b00 | 5 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | SSL: Invalid SSL Flow Detected | 0x45c02300 | 0 | Disallowed |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | IRC: actividad de cliente de IRC detectada | 0x40f00100 | 4 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: archivos ejecutables encontrados en archivos zip | 0x402a3800 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: se ha encontrado un archivo zip protegido con contraseña | 0x402a3900 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | DNS: consulta recursiva a servidores raíz encontrados | 0x40304200 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | Bot: se ha detectado un posible analizador furtivo | 0x00011400 | 5 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un flujo no válido | 0x40211000 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | BOT: mensaje de error de rebote de conexión de HTran detectado | 0x48805400 | 5 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | SSL: flujo SSL no válido detectado debido a un tipo de registro de saludo incorrecto | 0x45c02900 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | SSL: flujo SSL no válido detectado debido a una versión de registro incorrecta | 0x45c02a00 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | SSL: flujo SSL no válido detectado debido a un tipo de protocolo de enlace incorrecto | 0x45c02b00 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: JavaScript ofuscado en PDF detectado | 0x402a3a00 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un código shell de JavaScript en PDF | 0x402a3b00 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: JavaScripts empaquetados encontrados | 0x40271f00 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un archivo ejecutable en un archivo PDF | 0x40275700 | 7 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: posible intento de crear JavaScript código shell | 0x4022f900 | 2 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | Se ha encontrado un archivo ejecutable cifrado de HTTP: XOR en la respuesta HTTP | 0x402be700 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un IFrame HTML oculto o invisible | 0x4022a200 | 2 | Disallowed |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: archivos ejecutables encontrados en el archivo zip protegido con contraseña | 0x402bb800 | 0 | Procesar |
BOT: posible problema de bot detectado: correlación heurística de baja confianza | 0x43f00600 | 3 | No | Redes | multiayuda: zeroday | HTTP: se ha detectado un exe incrustado | 0x402bf700 | 8 | Disallowed |
DNS de heurística: demasiados tipos de errores de respuesta de consulta encontrados | 0x43f00700 | 4 | No | Redes | varias ayudas | DNS: Standard Query Type A Response Error Found | 0x40304000 | 0 | Disallowed |
ROBOT-heurística: actividad de robots de spam-varias respuestas de lista negra desde el servidor SMTP | 0x43f00800 | 5 | No | Redes | varias ayudas | SMTP: Server Rejection due to Blacklist | 0x4040ea00 | 0 | Procesar |
Heurística de BOT: actividad de robots potencial-varios restablecimientos del receptor de SMTP | 0x43f00900 | 5 | No | Redes | varias ayudas | SMTP: Unexpected Server Rejection | 0x4040eb00 | 0 | Procesar |
DNS heurístico: se han encontrado demasiados errores de respuesta de consulta MX de tipo | 0x43f00a00 | 4 | No | Redes | varias ayudas | DNS: Standard Query Type MX Response Error Found | 0x40304100 | 0 | Disallowed |
SMTP heurístico: varios correos electrónicos enviados sin autenticación | 0x43f00b00 | 5 | No | Redes | varias ayudas | SMTP: Email sent without Authentication | 0x4040ec00 | 0 | Procesar |
BOT: posible detección de actividad en negro | 0x43f00c00 | 5 | No | Redes | multiayuda: knownbot | HTTP: se ha detectado una posible solicitud de URI en el negro | 0x402bf900 | 5 | Procesar |
BOT: posible detección de actividad en negro | 0x43f00c00 | 5 | No | Redes | multiayuda: knownbot | HTTP: se ha detectado una posible solicitud de descarga de archivos negras | 0x402bfa00 | 5 | Procesar |
DNS: error de aserción de la referencia de enlace de ISC y DNAME DoS (CVE-2017-3137) | 0x43f01300 | 5 | yes | Redes | varias ayudas | DNS: error de aserción de la referencia de enlace de ISC y DNAME DoS (CVE-2017-3137) II | 0x4030bf00 | 0 | Disallowed |
DNS: error de aserción de la referencia de enlace de ISC y DNAME DoS (CVE-2017-3137) | 0x43f01300 | 5 | yes | Redes | varias ayudas | DNS: la referencia de enlace de ISC CNAME y la aserción de DNAME DoS I (CVE-2017-3137) | 0x4030be00 | 0 | Disallowed |
HTTP: Advantech WebAccess updateTemplate. aspx inyección de SQL (CVE-2017-5154) | 0x43f01400 | 5 | yes | Redes | varias ayudas | HTTP: solicitud de updateTemplate de WebAccess de Advantech | 0x451f8c00 | 0 | Disallowed |
HTTP: Advantech WebAccess updateTemplate. aspx inyección de SQL (CVE-2017-5154) | 0x43f01400 | 5 | No | Redes | varias ayudas | HTTP: inyección de SQL-exploit | 0x40216400 | 4 | Procesar |
HTTP: Advantech WebAccess updateTemplate. aspx inyección de SQL (CVE-2017-5154) | 0x43f01400 | 5 | No | Redes | varias ayudas | HTTP: ataque de inyección de SQL detectado | 0x4029d300 | 7 | Procesar |
HTTP: Advantech WebAccess updateTemplate. aspx inyección de SQL (CVE-2017-5154) | 0x43f01400 | 5 | No | Redes | varias ayudas | HTTP: inyección de SQL-exploit II | 0x4023dd00 | 5 | Procesar |
HTTP: Advantech WebAccess updateTemplate. aspx inyección de SQL (CVE-2017-5154) | 0x43f01400 | 5 | No | Redes | varias ayudas | HTTP: inyección de SQL-exploit III | 0x4023de00 | 4 | Procesar |
HTTP: Advantech WebAccess updateTemplate. aspx inyección de SQL (CVE-2017-5154) | 0x43f01400 | 5 | No | Redes | varias ayudas | HTTP: inyección de SQL-exploit IV | 0x4026aa00 | 0 | Procesar |
HTTP: Advantech WebAccess updateTemplate. aspx inyección de SQL (CVE-2017-5154) | 0x43f01400 | 5 | No | Redes | varias ayudas | HTTP: inyección de SQL-exploit V | 0x4026ab00 | 0 | Procesar |
HTTP: vulnerabilidad de XSS persistente de mapa de Meteorología de red (CVE-2013-2618) | 0x43f01600 | 7 | No | Redes | varias ayudas | HTTP: vulnerabilidad de XSS persistente de mapa de Meteorología de red (CVE-2013-2618) Maid 1 | 0x451c2c00 | 0 | Procesar |
HTTP: vulnerabilidad de XSS persistente de mapa de Meteorología de red (CVE-2013-2618) | 0x43f01600 | 7 | No | Redes | varias ayudas | HTTP: vulnerabilidad de XSS persistente de mapa de Meteorología de red (CVE-2013-2618) Maid 2 | 0x451c2d00 | 0 | Procesar |
SSL: posible ataque de Poodle en la vulnerabilidad SSLv3 detectada (CVE-2014-3566) | 0x40020400 | 6 | No | Redes | brute-force | SSL: sesión de SSLv3 detectada | 0x45c05200 | 0 | Procesar |
DNS: se ha detectado demasiados ataques de consulta NS de tipo | 0x40306d00 | 7 | yes | Redes | brute-force | Vulnerabilidad de denegación de servicio debido al uso de recursos en DNS: ISC BIND Recursive Resource | 0x40306c00 | 0 | Disallowed |
DNS: suplantación de respuesta DNS de proxy de Squid detectada | 0x40308200 | 7 | No | Redes | brute-force | DNS: vulnerabilidad de suplantación de respuesta DNS en proxy de Squid | 0x40308100 | 5 | Procesar |
DNS: posible túnel DNS-muchas consultas DNS de tipo nulo | 0x40308400 | 2 | yes | Redes | brute-force | DNS: se ha detectado una consulta de registro de tipo nulo | 0x40308300 | 0 | Disallowed |
DNS: posible intento de túnel DNS | 0x40308600 | 6 | yes | Redes | brute-force | DNS: consulta DNS de tipo TXT sospechoso detectada | 0x40308500 | 0 | Disallowed |
DNS: posible intento de túnel DNS II | 0x40308800 | 5 | yes | Redes | brute-force | DNS: consulta DNS sospechosa detectada | 0x40308700 | 0 | Disallowed |
DNS: posible intento de túnel DNS IV | 0x40308d00 | 4 | yes | Redes | brute-force | DNS: consulta DNS sospechosa detectada II | 0x40308b00 | 0 | Disallowed |
DNS: posible intento de túnel DNS III | 0x40309300 | 2 | yes | Redes | brute-force | DNS: se ha detectado una consulta DNS de tipo demasiado larga I | 0x40309000 | 0 | Disallowed |
DNS: posible intento de túnel DNS V | 0x40309400 | 2 | yes | Redes | brute-force | DNS: se ha detectado una consulta DNS de tipo demasiado larga en el II | 0x40309100 | 0 | Disallowed |
DNS: posible intento de túnel DNS VI | 0x40309500 | 2 | yes | Redes | brute-force | DNS: nombre largo de larga duración consulta DNS detectada III | 0x40309200 | 0 | Disallowed |
DNS: intento de túnel DNS VIII posible | 0x4030bd00 | 2 | yes | Redes | brute-force | DNS: consulta de DNS sospechosa detectada IV | 0x4030bc00 | 0 | Disallowed |
DNS: vulnerabilidad de denegación de servicio debido al procesamiento de reglas de enlace de RPZ de ISC (CVE-2017-3140) | 0x4030c500 | 6 | yes | Redes | brute-force | DNS: vulnerabilidad de procesamiento de reglas de enlace de RPZ de ISC (CVE-2017-3140) | 0x4030c400 | 0 | Disallowed |
SNMP: DDoS de SNMP amplificación | 0x40a04100 | 4 | yes | Redes | brute-force | SNMP: se ha detectado un paquete Get-Response Big | 0x40a04000 | 0 | Disallowed |
TFTP: se ha detectado un ataque de DDoS debido a amplificación de TFTP posible | 0x41501e00 | 6 | yes | Redes | brute-force | TFTP: ataque de amplificación de reflexión de TFTP posible correlacionado | 0x41501d00 | 1 | Disallowed |
Se ha detectado un ataque NETBIOS-SS: SMBloris | 0x43c0cc00 | 6 | yes | Redes | brute-force | Vulnerabilidad de denegación de servicio en NETBIOS-SS: SMBLoris | 0x43c0cb00 | 0 | Disallowed |
NETBIOS-SS: fuerza bruta de autenticación NTLM | 0x43c0df00 | 4 | yes | Redes | brute-force | NETBIOS-SS: actividad de NTLM detectada | 0x43c0de00 | 0 | Disallowed |
HTTP: formulario de varias partes de PHP-DoS de análisis de solicitudes de datos | 0x4516cc00 | 5 | yes | Redes | brute-force | HTTP: se ha detectado una solicitud de datos de varias partes que puede ser maliciosa | 0x4516c800 | 1 | Disallowed |
HTTP: ataque de fuerza bruta de herramientas de Hydra | 0x451d5b00 | 4 | yes | Redes | brute-force | HTTP: tráfico de la herramienta Hydra detectado | 0x451d5c00 | 0 | Disallowed |
HTTP: ataque de fuerza bruta de herramientas de WPScan | 0x451d6000 | 4 | yes | Redes | brute-force | HTTP: tráfico de la herramienta WPScan detectado | 0x451d5f00 | 0 | Disallowed |
HTTP: Drupal xmlrpc. php DoS ataque detectado | 0x451d7600 | 7 | No | Redes | brute-force | HTTP: XMLRPC PHP DOS detectado | 0x451d7500 | 4 | Procesar |
HTTP: posible inicio de sesión Bruteforce detectado | 0x451db200 | 4 | yes | Redes | brute-force | HTTP: intento de inicio de sesión genérico | 0x451db100 | 0 | Disallowed |
HTTP: posible DoS de KeepAlive de HTTP detectado | 0x451db400 | 7 | No | Redes | brute-force | HTTP: solicitud de KeepAlive detectada | 0x451db300 | 5 | Procesar |
HTTP: posible Oracle OAM intento de inicio de sesión de fuerza bruta detectado (CVE-2018-2879) | 0x45235b00 | 4 | yes | Redes | brute-force | HTTP: intento de inicio de sesión de OAM de Oracle | 0x45235a00 | 0 | Disallowed |
Dirección de denegación de servicio debido a agotamiento de conexión en SSH maxstartup THRESHOLD | 0x45b01e00 | 4 | No | Redes | brute-force | SSH: conexión de OpenSSH detectada | 0x45b01d00 | 0 | Procesar |
SSL: vulnerabilidad de DoS de mensajes de DTLS Hello de OpenSSL | 0x45c04800 | 4 | No | Redes | brute-force | SSL: denegación de servicio posible de mensaje de saludo en OpenSSL DTLS | 0x45c04700 | 7 | Procesar |
SSL: DoS de mensajes fuera de secuencia del proceso OpenSSL DTLS | 0x45c05100 | 4 | No | Redes | brute-force | SSL: denegación de servicio debido a un mensaje fuera del proceso de OpenSSL DTLS | 0x45c05000 | 7 | Procesar |
SSL: denegación de servicio de ficha de sesión no válida en OpenSSL | 0x45c05700 | 4 | yes | Redes | brute-force | SSL: extensión de fichas de sesión de longitud distinta de cero | 0x45c05600 | 0 | Disallowed |
SSL: denegación de servicio debido al análisis de extensiones de OpenSSL DTLS SRTP | 0x45c05900 | 7 | No | Redes | brute-force | SSL: extensión de use_srtp maliciosa detectada en TLS | 0x45c05800 | 7 | Procesar |
SSL: posible ataque de Poodle en TLSv1.x Vulnerabilidad detectada | 0x45c05b00 | 5 | No | Redes | brute-force | SSL: TLSv1.x Sesión detectada | 0x45c05a00 | 0 | Procesar |
SSL: denegación de servicio debido a la función de registro del búfer de OpenSSL DTLS | 0x45c05f00 | 7 | yes | Redes | brute-force | SSL: se ha detectado tráfico de protocolo de enlace o alerta de OpenSSL DTLS | 0x45c05e00 | 0 | Disallowed |
pktsearch: red deja el tráfico detectado (APT10 implant_NIDS979) | 0x45d3c900 | 8 | yes | Redes | brute-force | PKTSEARCH: paquete mágico de RedLeaves detectado I (APT10 implant_NIDS979) | 0x45d3c700 | 0 | Disallowed |
pktsearch: red deja el tráfico detectado (APT10 implant_NIDS979) | 0x45d3c900 | 8 | yes | Redes | brute-force | PKTSEARCH: paquete mágico de RedLeaves detectado I (APT10 implant_NIDS979) | 0x45d3c700 | 0 | Disallowed |
pktsearch: red deja el tráfico detectado (APT10 implant_NIDS979) | 0x45d3c900 | 8 | yes | Redes | brute-force | PKTSEARCH: paquete mágico de RedLeaves detectado II (APT10 implant_NIDS979) | 0x45d3c800 | 0 | Disallowed |
BOT: actividad de ZeroAccess CnC detectada | 0x48812800 | 6 | No | Redes | host-barrido | BOT: tráfico de ZeroAccess detectado en II | 0x48812700 | 5 | Procesar |
PKTSEARCH: ataque de amplificación de Memcached detectado | 0x45d3fd00 | 6 | Sí | Redes | brute-force | PKTSEARCH: tráfico de respuesta de Memcached detectado | 0x45d3fc00 | 0 | Disallowed |
ICMP: túnel Loki2 detectado II | 0x40102d00 | 6 | Sí | Redes | brute-force | ICMP: túnel LOKI2 detectado | 0x40101800 | 0 | Disallowed |
SMTP: Possible Brute Force Attack Detected | 0x40416c00 | 6 | Sí | Redes | brute-force | SMTP: Authentication Failure Seen | 0x40416b00 | 0 | Disallowed |
SSL: Possible OpenSSL Denial of Service via memory exhaustion (CVE-2016-6304) | 0x43f01000 | 5 | Sí | Redes | Correlación de varios ataques | SSL: extensión OCSP activada en el cliente Hello, OpenSSL: se ha observado un paquete de protocolo de enlace |
0x45c08e00, 0x45d39e00 | 0 | Disallowed |
SSL: OpenSSL Memory Exhaustion DOS Vulnerability | 0x4001ab00 | 4 | Sí | Redes | brute-force | SSL: OpenSSL Memory Leak Vulnerability (CVE-2009-1378) | 0x45c08c00 | 1 | Disallowed |
Botnet: DGA Heuristic Detection of Botnet Zombie | 0x43f00d00 | 7 | No | Redes | Correlación de varios ataques | Botnet: DNS Name Lookup Failure Matching DGA Heuristics | 0x4880db00 | 9 | Disallowed |
ICMP: rastreo de host de solicitud de marca de tiempo | 0x40000200 | 4 | No | Redes | host-barrido | ICMP: sondeo de marca de tiempo | 0x40100300 | 3 | Procesar |
TCP: FIN Port Scan | 0x40009800 | 4 | No | Redes | Puerto-análisis | Sondeo TCP: Ilegal FIN | 0x40011300 | 2 | Procesar |
TCP: NULL Port Scan | 0x4000a000 | 4 | No | Redes | Puerto-análisis | Análisis: sondeo nulo | 0x4000bd00 | 3 | Procesar |
TCP: XMAS Port Scan | 0x4000a100 | 4 | No | Redes | Puerto-análisis | NMAP: XMAS Probe | 0x4000b900 | 5 | Procesar |
TCP: FIN Host Sweep | 0x4000a900 | 4 | No | Redes | host-barrido | Sondeo TCP: Ilegal FIN | 0x40011300 | 2 | Procesar |
TCP: NULL Host Sweep | 0x4000aa00 | 4 | No | Redes | host-barrido | Análisis: sondeo nulo | 0x4000bd00 | 3 | Procesar |
TCP: XMAS Host Sweep | 0x4000ab00 | 4 | No | Redes | host-barrido | NMAP: XMAS Probe | 0x4000b900 | 5 | Procesar |
TCP: Fingerprinting NMAP | 0x4000b300 | 4 | No | Redes | por huellas digitales | Análisis: sondeo nulo | 0x4000bd00 | 3 | Procesar |
NMAP: XMAS Probe | 0x4000b900 | 5 | Procesar | ||||||
NMAP: XMAS with SYN Probe | 0x4000ba00 | 5 | Procesar | ||||||
TCP: Fingerprinting Queso | 0x4000b400 | 4 | Sí | Redes | por huellas digitales | Sondeo TCP: Ilegal FIN | 0x40011300 | 2 | No permitido |
Sí | SCAN: SYN FIN Based Probes | 0x4000ec00 | 3 | Disallowed | |||||
No | TCP: Bare Push Probe | 0x4000bc00 | 5 | Procesar | |||||
ICMP: Netmask Request Host Sweep | 0x40011d00 | 4 | No | Redes | host-barrido | ICMP: Netmask Request | 0x40011600 | 3 | Procesar |
TELNET: Password Brute Force | 0x40012700 | 4 | Sí | Redes | brute-force | TELNET: Telnet Login Failure Detected | 0x40601200 | 2 | Disallowed |
RLOGIN: Password Brute Force | 0x40012800 | 4 | Sí | Redes | brute-force | RLOGIN: Failed Login | 0x40603100 | 2 | Disallowed |
RSH: Password Brute Force | 0x40012900 | 4 | Sí | Redes | brute-force | RSH: Login Failed | 0x41100100 | 2 | Disallowed |
REXEC: Password Brute Force | 0x40012a00 | 4 | Sí | Redes | brute-force | REXEC: Login Failed | 0x41101100 | 2 | Disallowed |
MSSQL: Password Brute Force | 0x40012b00 | 4 | Sí | Redes | brute-force | MSSQL: User Login Failed | 0x41a00a00 | 2 | Disallowed |
RADIUS: Authentication Brute Force | 0x40012c00 | 4 | Sí | Redes | brute-force | RADIUS: Access Denied | 0x41c00400 | 1 | Disallowed |
FTP: Login Brute Force | 0x40012d00 | 4 | Sí | Redes | brute-force | FTP: Login Failed | 0x40505600 | 1 | Disallowed |
IMAP: Password Brute Force | 0x40012e00 | 4 | Sí | Redes | brute-force | IMAP: IMAP Login Failure Detected | 0x41901b00 | 2 | Disallowed |
POP3: Password Brute Force | 0x40012f00 | 4 | Sí | Redes | brute-force | POP3: POP3 Login Failure Detected | 0x40902c00 | 2 | Disallowed |
SMTP: VRFY Brute Force | 0x40013000 | 4 | Sí | Redes | brute-force | SMTP: VRFY Command Used | 0x40013100 | 0 | Disallowed |
SMTP: EXPN Brute Force | 0x40013200 | 4 | Sí | Redes | brute-force | SMTP: EXPN Command Used | 0x40013300 | 0 | Disallowed |
NETBIOS-NS: NBTSTAT Sweep Activity Detected | 0x40013400 | 6 | Sí | Redes | servicio-limpieza | NETBIOS-NS: NBTSTAT Scan | 0x40013500 | 1 | Disallowed |
NETBIOS-SS: Virus/Worm File Share Spread | 0x40013600 | 4 | Sí | Redes | servicio-limpieza | NETBIOS-SS: Copy Executable File Attempt | 0x40706500 | 3 | Disallowed |
ORACLE: Brute Force Logon | 0x40014200 | 4 | Sí | Redes | brute-force | ORACLE: Oracle Login Failure Detected | 0x40014300 | 2 | Disallowed |
SSH: SSH Login Bruteforce Detected | 0x40014400 | 4 | Sí | Redes | brute-force | SSH: SSH Login Failure Detected | 0x40014500 | 1 | Disallowed |
TCP: SYN Packet Fixed Header Options DoS | 0x40014600 | 4 | Sí | Redes | brute-force | TCP: SYN Packet Fixed Options Header | 0x00009b00 | 0 | Disallowed |
WORM: W32/Conficker.C Activity Detected | 0x40014700 | 4 | Sí | Redes | servicio-limpieza | P2P: Suspicious UDP Probe | 0x45d08f00 | 5 | Disallowed |
TCP: RST Resource Exhaustion DoS | 0x40014800 | 4 | Sí | Redes | brute-force | TCP: RST Socket Exhaustion Dos | 0x00009c00 | 5 | Disallowed |
P2P: KaZaA Client Sweep Activity Detected | 0x40015000 | 4 | No | Redes | servicio-limpieza | P2P: KaZaA Client Connecting to Server | 0x40015100 | 5 | Procesar |
ICMP: Nachi Worm Host Sweep | 0x40015400 | 4 | No | Redes | host-barrido | ICMP: Nachi-like Ping | 0x40015500 | 6 | Procesar |
P2P: Share Sweep Traffic Detected | 0x40015a00 | 4 | Sí | Redes | servicio-limpieza | P2P: Share-like Traffic Detected | 0x40015b00 | 5 | Disallowed |
P2P: Peer-to-peer Distributed File Download Obfuscated-Traffic Detected | 0x40015c00 | 4 | Sí | Redes | servicio-limpieza | P2P: Unknown Long-lasting Obfuscated Binary Response Data-Stream Transfer Detected | 0x40015d00 | 5 | Disallowed |
BOT: W32/Nuwar@MM Client Sweep Activity Detected | 0x40016200 | 6 | Sí | Redes | servicio-limpieza | BOT: W32/Nuwar@MM Encrypted Traffic | 0x40016300 | 7 | Disallowed |
SMTP: High Level of SMTP Activity | 0x40016700 | 1 | No | Redes | servicio-limpieza | SMTP: RCPT TO Command Used | 0x40405800 | 0 | Procesar |
PCANYWHERE: Client Sweep Activity Detected | 0x40016e00 | 4 | Sí | Redes | servicio-limpieza | PCANYWHERE: Client Scan Activity Detected | 0x43b00200 | 1 | Disallowed |
BOT: Spam-mailbot Communication Detected | 0x40017200 | 5 | No | Redes | servicio-limpieza | BOT: Spam-mailbot Activity Detected | 0x45d06100 | 5 | Procesar |
DNS: Generic DNS Spoofing Attempt | 0x40017300 | 5 | Sí | Redes | brute-force | DNS: Generic Spoofing Activity | 0x40303400 | 5 | Disallowed |
DNS: Server Response Validation Vulnerability | 0x40017600 | 5 | Sí | Redes | brute-force | DNS: Microsoft DNS Server Response Validation Vulnerability II | 0x40303b00 | 5 | Disallowed |
TCP: Small Window DoS | 0x40019100 | 5 | Sí | Redes | brute-force | TCP: Small Window Flow Detected | 0x00009d00 | 1 | Disallowed |
Kerberos: Kerberos Login Bruteforce Detected | 0x40019800 | 4 | Sí | Redes | brute-force | KERBEROS: Kerberos Authentication Error Detected | 0x43001a00 | 4 | Disallowed |
NETBIOS-SS: Microsoft Windows SMB NTLM Falta de vulnerabilidad de entropía de autenticación |
0x40019a00 | 4 | Sí | Redes | brute-force | NETBIOS-SS: Non Admin Access in NTLMSSP Auth | 0x4070b900 | 0 | Disallowed |
NETBIOS-SS: Microsoft Windows SMB Memory Corruption Vulnerability | 0x40019b00 | 4 | Sí | Redes | brute-force | NETBIOS-SS: SMB Negotiate | 0x4070bc00 | 0 | Disallowed |
DNS: Too Many Type A Query Response Errors Found | 0x40019c00 | 4 | Sí | Redes | brute-force | DNS: Standard Query Type A Response Error Found | 0x40304000 | 0 | Disallowed |
DNS: Too Many Type MX Query Response Errors Found | 0x40019d00 | 4 | Sí | Redes | brute-force | DNS: Standard Query Type MX Response Error Found | 0x40304100 | 0 | Disallowed |
SMTP: Multiple Emails sent without Authentication | 0x40019e00 | 5 | No | Redes | servicio-limpieza | SMTP: Email sent without Authentication | 0x4040ec00 | 0 | Procesar |
BOT: Spam Bot Activity - Multiple Blacklist Responses from SMTP server | 0x40019f00 | 5 | No | Redes | servicio-limpieza | SMTP: Server Rejection due to Blacklist | 0x4040ea00 | 0 | Procesar |
BOT: Potential Bot Activity -Multiple Resets from SMTP receiver | 0x4001a000 | 5 | No | Redes | servicio-limpieza | SMTP: Unexpected Server Rejection | 0x4040eb00 | 0 | Procesar |
SIP: SIP Bruteforce Attack Detected-I | 0x4001a100 | 4 | Sí | Redes | brute-force | SIP: Unauthorized Access Attempt | 0x43801100 | 0 | Disallowed |
SIP: SIP Bruteforce Attack Detected-II | 0x4001a200 | 4 | Sí | Redes | brute-force | SIP: Server Authentication failure | 0x43801200 | 0 | Disallowed |
HTTP: Possible HTTP Brute Force Attack Against ASP.NET Pages | 0x4001b000 | 4 | Sí | Redes | brute-force | HTTP: HTTP ASP Page Internal Error | 0x40294800 | 5 | Disallowed |
HTTP: Possible HTTP LOIC Denial-of-Service Attack Detected | 0x4001c000 | 4 | Sí | Redes | brute-force | HTTP: Possible Non-Standard HTTP Traffic Detected | 0x40296500 | 0 | Disallowed |
HTTP: Possible HTTP GET LOIC Denial-of-Service Attack Detected | 0x4001d000 | 4 | Sí | Redes | brute-force | HTTP: Possible LOIC Get Request Detected | 0x40299d00 | 0 | Disallowed |
HTTP: Possible SSL Denial-of-Service Attack Detected | 0x4001e000 | 4 | No | Redes | brute-force | SSL: Invalid SSL Flow Detected | 0x45c02300 | 0 | Disallowed |
HTTP: HTTP Login Bruteforce Detected | 0x40256b00 | 4 | Sí | Redes | brute-force | HTTP: HTTP Authentication Failure | 0x40256a00 | 5 | Disallowed |
HTTP: Possible HTTP DoS Attack with Invalid HTML Page Access | 0x40280300 | 4 | Sí | Redes | brute-force | HTTP: HTTP HTML Page Not Found | 0x40280200 | 5 | Disallowed |
NETBIOS-SS: SMB Bruteforce Attempt | 0x4070ac00 | 4 | Sí | Redes | brute-force | NETBIOS-SS: SMB Logon Failed | 0x4070ab00 | 1 | Disallowed |
PGM: Large Volume of Small Data Fragments | 0x45d06800 | 2 | Sí | Redes | brute-force | PGM: Small Data Fragment | 0x45d06700 | 1 | Disallowed |
ORACLE: Oracle SID Login Bruteforce Detected | 0x46c06d00 | 4 | Sí | Redes | brute-force | ORACLE: ORACLE TNS CONNECT_DATA and SID Request Detected | 0x46c06c00 | 0 | Disallowed |
MySQL: Password Brute Force | 0x47101400 | 4 | Sí | Redes | brute-force | MySQL: Login Failed | 0x47100100 | 3 | Disallowed |
RDP: Terminal Service Denial of service | 0x4001f000 | 5 | Sí | Redes | brute-force | RDP: RST Packet Detected | 0x00011900 | 5 | Disallowed |
HTTP: Possible Anonymous OpMegaUpload DoS | 0x4001b100 | 5 | Sí | Redes | brute-force | HTTP: Anonymous OpMegaUpload Detected | 0x402b8400 | 5 | Disallowed |
NETBIOS-SS: Non Admin Access in NTLMSSP Auth II Denial of Service | 0x40020300 | 4 | Sí | Redes | brute-force | NETBIOS-SS: Non Admin Access in NTLMSSP Auth II | 0x43c03a00 | 4 | Disallowed |
FTP: VSFTPD Connection Handling DOS | 0x4050df00 | 4 | Sí | Redes | brute-force | FTP: VsFTPd Banner | 0x4050de00 | 0 | Disallowed |
NTP: NTP Amplification DoS | 0x41b00800 | 4 | Sí | Redes | brute-force | NTP: NTP Amplification Attacks | 0x41b00700 | 5 | Disallowed |
SSL: Too Many HTTPS Requests | 0x45c03600 | 4 | Sí | Redes | brute-force | SSL: Client HTTPS Request | 0x45c03500 | 0 | Disallowed |
Digium: Digium Asterik Heap Buffer Overflow | 0x45d21600 | 4 | Sí | Redes | brute-force | Digium: Asterisk Heap Buffer Overflow Skinny Channel Driver Remote Code Execution | 0x45d1ee00 | 5 | Disallowed |
ORACLE: Database Server TNS Listener Poison DoS Attack Detected | 0x46c08200 | 4 | Sí | Redes | brute-force | ORACLE: Database Server TNS Listener Poison Attack Remote Code Execution | 0x46c08100 | 7 | Disallowed |
MySQL: MariaDB memcmp Function Security Bypass Vulnerability | 0x47101900 | 4 | Sí | Redes | brute-force | MySQL: Login Failed | 0x47100100 | 3 | Procesar |
BOT: Muieblackcat Activity Detected | 0x43f00e00 | 5 | Sí | Redes | Bot conocido de varios ataques | BOT: tráfico de Muieblackcat detectado I,
BOT: se ha detectado un posible tráfico doble de URI en el analizador de Muieblackcat
|
0x48810600, 0x48810700 | 4, 4
|
Disallowed (for both) |
ICMP: Possible Attack To Exploit BlackNurse Vulnerability II | 0x40102c00 | 4 | Sí | Redes | brute-force | ICMP: Port Unreachable Packet Seen II | 0x40102b00 | 3 | Disallowed |
ICMP: Possible Attack to exploit BlackNurse vulnerability | 0x40102a00 | 4 | Sí | Redes | fuerza bruta | ICMP: Port Unreachable Packet Seen | 0x40102900 | 3 | Disallowed |
BOT: Cerber Ransomware Activity Detected | 0x48812000 | 6 | Sí | Redes | host-barrido | BOT: Cerber Ransomware Traffic Detected | 0x48811f00 | 5 | Disallowed |
HTTP: Possible Wordpress brute force login detected | 0x43f01200 | 6 | Sí | Redes | fuerza bruta | HTTP: WordPress login seen | 0x451d0a00 | 0 | Disallowed |
HTTP: Wordpress User enumeration wpscan | 0x43f01100 | 6 | Sí | Redes | por huellas digitales | HTTP: WordPress user enumeration | 0x451d0800 | 0 | Disallowed |
Información relacionada
Para obtener información sobre cómo configurar ataques de componentes en Network Security Manager 8.3 para detectar ataques de correlación, consulte KB89026.
Descargo de responsabilidad
El contenido de este artículo se creó en inglés. En caso de darse cualquier diferencia entre el contenido en inglés y su traducción, el primero siempre será el más preciso. La traducción de algunas partes de este contenido la ha proporcionado Microsoft mediante el uso de traducción automática.
Productos implicados
Idiomas:
Este artículo se encuentra disponible en los siguientes idiomas: