Attaques corrélées sur les plates-formes de sécurité réseau
Articles techniques ID:
KB60305
Date de la dernière modification : 2021-06-11 14:51:45 Etc/GMT
Date de la dernière modification : 2021-06-11 14:51:45 Etc/GMT
Environnement
McAfee Network Security Manager (NSM)
McAfee Network Security Sensor
McAfee Network Security Sensor
Synthèse
Mises à jour récentes de cet article
Date | Mise à jour |
28 avril 2021 | Catégories mises à jour. |
15 mars 2019 | Modifié : analyse : sondes SYN à base d’AILETTEs |
22 février 2019 | Ajout de ROBOT : activité de robot Virut détectée |
Pour recevoir une notification par e-mail lorsque cet article est mis à jour, cliquez sur S'inscrire sur la droite de la page. Vous devez être connecté pour vous inscrire.
Mis en corrélation Nom de l’attaque | (Corrélée) ID de l’attaque | (Corrélée) Gravité de l’attaque | Echec de suppression | Mis en corrélation Venait Catégorie |
Mis en corrélation Sous-catégorie d’attaque | (Composant) Nom de l’attaque | (Composant) ID de l’attaque | (Composant) Gravité de l’attaque | Composant Option d’attaque bloquable dans NSM 6.1 et versions ultérieures |
ROBOT : activité de robot Virut détectée | 0x43f00100 | 5 | Non | Reconnaissance | multi-Aid-knownbot | IRC : activité du client IRC détectée | 0x40f00100 | 4 | Accordée |
ROBOT : activité de robot Virut détectée | 0x43f00100 | 5 | oui | Reconnaissance | multi-Aid-knownbot | KERBEROS : trafic non-Kerberos détecté | 0x43000c00 | 3 | Non autorisés |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : horodatage du Unix non valide du client Hello | 0x45c02500 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : avertissement d’alerte TLS détecté | 0x45c02600 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | Système DNS heuristique : type trop élevé d’erreurs de réponse aux requêtes trouvées | 0x43f00700 | 4 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | Analyse heuristique des robots : activité de robots de spam-réponses à plusieurs listes noires provenant du serveur SMTP | 0x43f00800 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | Analyse heuristique des robots : activité de robots potentielle-réinitialisations multiples à partir du récepteur SMTP | 0x43f00900 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | Analyse heuristique du DNS : trop de types d’erreurs de réponse de requête MX détectées | 0x43f00a00 | 4 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | Heuristique SMTP : plusieurs E-mails envoyés sans authentification | 0x43f00b00 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | SSL: Invalid SSL Flow Detected | 0x45c02300 | 0 | Non autorisés |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | IRC : activité du client IRC détectée | 0x40f00100 | 4 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichiers exécutables trouvés dans des fichiers zip | 0x402a3800 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichier zip protégé par mot de passe trouvé | 0x402a3900 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | DNS : requête récursive vers les serveurs racine trouvés | 0x40304200 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | Robot : détecteur furtif potentiel détecté | 0x00011400 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : flux détecté non valide | 0x40211000 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | ROBOT : message d’erreur du rebond de connexion HTran détecté | 0x48805400 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : flux SSL non valide détecté en raison d’un type d’enregistrement Hello incorrect | 0x45c02900 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : flux SSL non valide détecté en raison d’une mauvaise version de l’enregistrement | 0x45c02a00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : flux SSL non valide détecté en raison d’un type de protocole de communication incorrect | 0x45c02b00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : JavaScript brouillé dans le PDF détecté | 0x402a3a00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : JavaScript code Shell dans un fichier PDF détecté | 0x402a3b00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : JavaScript compressés détectés | 0x40271f00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichier exécutable dans un fichier PDF détecté | 0x40275700 | 7 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : tentative possible de création de code Shell JavaScript | 0x4022f900 | 2 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | Fichier exécutable chiffré HTTP : XOR trouvé dans la réponse HTTP | 0x402be700 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : IFrame HTML masqué ou invisible détecté | 0x4022a200 | 2 | Non autorisés |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichiers exécutables trouvés dans un fichier zip protégé par mot de passe | 0x402bb800 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des heuristiques de confiance moyenne | 0x43f00200 | 5 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichier exe incorporé détecté | 0x402bf700 | 8 | Non autorisés |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : avertissement d’alerte TLS détecté | 0x45c02600 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | Système DNS heuristique : type trop élevé d’erreurs de réponse aux requêtes trouvées | 0x43f00700 | 4 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | Analyse heuristique des robots : activité de robots de spam-réponses à plusieurs listes noires provenant du serveur SMTP | 0x43f00800 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | Analyse heuristique des robots : activité de robots potentielle-réinitialisations multiples à partir du récepteur SMTP | 0x43f00900 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | Analyse heuristique du DNS : trop de types d’erreurs de réponse de requête MX détectées | 0x43f00a00 | 4 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | Heuristique SMTP : plusieurs E-mails envoyés sans authentification | 0x43f00b00 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | IRC : activité du client IRC détectée | 0x40f00100 | 4 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichiers exécutables trouvés dans des fichiers zip | 0x402a3800 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichier zip protégé par mot de passe trouvé | 0x402a3900 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | DNS : requête récursive vers les serveurs racine trouvés | 0x40304200 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | Robot : détecteur furtif potentiel détecté | 0x00011400 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : flux détecté non valide | 0x40211000 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | ROBOT : message d’erreur du rebond de connexion HTran détecté | 0x48805400 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : flux SSL non valide détecté en raison d’une mauvaise version de l’enregistrement | 0x45c02a00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : flux SSL non valide détecté en raison d’un type de protocole de communication incorrect | 0x45c02b00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : JavaScript brouillé dans le PDF détecté | 0x402a3a00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : JavaScript code Shell dans un fichier PDF détecté | 0x402a3b00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : JavaScript compressés détectés | 0x40271f00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichier exécutable dans un fichier PDF détecté | 0x40275700 | 7 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : tentative possible de création de code Shell JavaScript | 0x4022f900 | 2 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | Fichier exécutable chiffré HTTP : XOR trouvé dans la réponse HTTP | 0x402be700 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : IFrame HTML masqué ou invisible détecté | 0x4022a200 | 2 | Non autorisés |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichiers exécutables trouvés dans un fichier zip protégé par mot de passe | 0x402bb800 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation des analyses heuristiques de fiabilité élevée | 0x43f00300 | 8 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichier exe incorporé détecté | 0x402bf700 | 8 | Non autorisés |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : horodatage du Unix non valide du client Hello | 0x45c02500 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : avertissement d’alerte TLS détecté | 0x45c02600 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | Système DNS heuristique : type trop élevé d’erreurs de réponse aux requêtes trouvées | 0x43f00700 | 4 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | Analyse heuristique des robots : activité de robots de spam-réponses à plusieurs listes noires provenant du serveur SMTP | 0x43f00800 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | Analyse heuristique des robots : activité de robots potentielle-réinitialisations multiples à partir du récepteur SMTP | 0x43f00900 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | Analyse heuristique du DNS : trop de types d’erreurs de réponse de requête MX détectées | 0x43f00a00 | 4 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | Heuristique SMTP : plusieurs E-mails envoyés sans authentification | 0x43f00b00 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | SSL: Invalid SSL Flow Detected | 0x45c02300 | 0 | Non autorisés |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | IRC : activité du client IRC détectée | 0x40f00100 | 4 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichiers exécutables trouvés dans des fichiers zip | 0x402a3800 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichier zip protégé par mot de passe trouvé | 0x402a3900 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | DNS : requête récursive vers les serveurs racine trouvés | 0x40304200 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | Robot : détecteur furtif potentiel détecté | 0x00011400 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : flux détecté non valide | 0x40211000 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | ROBOT : message d’erreur du rebond de connexion HTran détecté | 0x48805400 | 5 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : flux SSL non valide détecté en raison d’un type d’enregistrement Hello incorrect | 0x45c02900 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : flux SSL non valide détecté en raison d’une mauvaise version de l’enregistrement | 0x45c02a00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | SSL : flux SSL non valide détecté en raison d’un type de protocole de communication incorrect | 0x45c02b00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : JavaScript brouillé dans le PDF détecté | 0x402a3a00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : JavaScript code Shell dans un fichier PDF détecté | 0x402a3b00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : JavaScript compressés détectés | 0x40271f00 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichier exécutable dans un fichier PDF détecté | 0x40275700 | 7 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : tentative possible de création de code Shell JavaScript | 0x4022f900 | 2 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | Fichier exécutable chiffré HTTP : XOR trouvé dans la réponse HTTP | 0x402be700 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : IFrame HTML masqué ou invisible détecté | 0x4022a200 | 2 | Non autorisés |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichiers exécutables trouvés dans un fichier zip protégé par mot de passe | 0x402bb800 | 0 | Accordée |
BOT : robot potentiel détecté-corrélation d’analyse heuristique à faible fiabilité | 0x43f00600 | 3 | Non | Reconnaissance | multi-Aid-Zeroday | HTTP : fichier exe incorporé détecté | 0x402bf700 | 8 | Non autorisés |
Système DNS heuristique : type trop élevé d’erreurs de réponse aux requêtes trouvées | 0x43f00700 | 4 | Non | Reconnaissance | aides multiples | DNS: Standard Query Type A Response Error Found | 0x40304000 | 0 | Non autorisés |
Analyse heuristique des robots : activité de robots de spam-réponses à plusieurs listes noires provenant du serveur SMTP | 0x43f00800 | 5 | Non | Reconnaissance | aides multiples | SMTP: Server Rejection due to Blacklist | 0x4040ea00 | 0 | Accordée |
Analyse heuristique des robots : activité de robots potentielle-réinitialisations multiples à partir du récepteur SMTP | 0x43f00900 | 5 | Non | Reconnaissance | aides multiples | SMTP: Unexpected Server Rejection | 0x4040eb00 | 0 | Accordée |
Analyse heuristique du DNS : trop de types d’erreurs de réponse de requête MX détectées | 0x43f00a00 | 4 | Non | Reconnaissance | aides multiples | DNS: Standard Query Type MX Response Error Found | 0x40304100 | 0 | Non autorisés |
Heuristique SMTP : plusieurs E-mails envoyés sans authentification | 0x43f00b00 | 5 | Non | Reconnaissance | aides multiples | SMTP: Email sent without Authentication | 0x4040ec00 | 0 | Accordée |
BOT : activité Blackhole possible détectée | 0x43f00c00 | 5 | Non | Reconnaissance | multi-Aid-knownbot | HTTP : demande d’URI Blackhole potentielle détectée | 0x402bf900 | 5 | Accordée |
BOT : activité Blackhole possible détectée | 0x43f00c00 | 5 | Non | Reconnaissance | multi-Aid-knownbot | HTTP : demande de téléchargement de fichier Blackhole potentielle détectée | 0x402bfa00 | 5 | Accordée |
DNS : Echecs de l’assertion BIND d’ISC BIND et de déni de service DoS (CVE-2017-3137) | 0x43f01300 | 5 | oui | Reconnaissance | aides multiples | DNS : référence de l’assertion BIND CNAMe et de la référence de la liaison ISC (CVE-2017-3137) II | 0x4030bf00 | 0 | Non autorisés |
DNS : Echecs de l’assertion BIND d’ISC BIND et de déni de service DoS (CVE-2017-3137) | 0x43f01300 | 5 | oui | Reconnaissance | aides multiples | DNS : référence de l’assertion de liaison CNAMe et de l’erreur de l’assertion BIND ISC-I (CVE-2017-3137) | 0x4030be00 | 0 | Non autorisés |
Injection SQL HTTP : Advantech WebAccess updateTemplate. aspx (CVE-2017-5154) | 0x43f01400 | 5 | oui | Reconnaissance | aides multiples | Demande updateTemplate HTTP : Advantech WebAccess | 0x451f8c00 | 0 | Non autorisés |
Injection SQL HTTP : Advantech WebAccess updateTemplate. aspx (CVE-2017-5154) | 0x43f01400 | 5 | Non | Reconnaissance | aides multiples | HTTP : injection de code SQL-exploit | 0x40216400 | 4 | Accordée |
Injection SQL HTTP : Advantech WebAccess updateTemplate. aspx (CVE-2017-5154) | 0x43f01400 | 5 | Non | Reconnaissance | aides multiples | HTTP : attaque par injection de code SQL détectée | 0x4029d300 | 7 | Accordée |
Injection SQL HTTP : Advantech WebAccess updateTemplate. aspx (CVE-2017-5154) | 0x43f01400 | 5 | Non | Reconnaissance | aides multiples | HTTP : injection de code SQL-exploit II | 0x4023dd00 | 5 | Accordée |
Injection SQL HTTP : Advantech WebAccess updateTemplate. aspx (CVE-2017-5154) | 0x43f01400 | 5 | Non | Reconnaissance | aides multiples | HTTP : injection de code SQL-exploit III | 0x4023de00 | 4 | Accordée |
Injection SQL HTTP : Advantech WebAccess updateTemplate. aspx (CVE-2017-5154) | 0x43f01400 | 5 | Non | Reconnaissance | aides multiples | HTTP : injection de code SQL-exploit IV | 0x4026aa00 | 0 | Accordée |
Injection SQL HTTP : Advantech WebAccess updateTemplate. aspx (CVE-2017-5154) | 0x43f01400 | 5 | Non | Reconnaissance | aides multiples | HTTP : injection de code SQL-exploit V | 0x4026ab00 | 0 | Accordée |
HTTP : vulnérabilité de type XSS persistante dans la carte météorologique réseau (CVE-2013-2618) | 0x43f01600 | 7 | Non | Reconnaissance | aides multiples | HTTP : vulnérabilité de type XSS persistante dans la carte météorologique réseau (CVE-2013-2618) Maid 1 | 0x451c2c00 | 0 | Accordée |
HTTP : vulnérabilité de type XSS persistante dans la carte météorologique réseau (CVE-2013-2618) | 0x43f01600 | 7 | Non | Reconnaissance | aides multiples | HTTP : vulnérabilité de type XSS persistante dans la carte météorologique réseau (CVE-2013-2618) Maid 2 | 0x451c2d00 | 0 | Accordée |
SSL : attaque Poodle possible sur la vulnérabilité de SSLv3 détectée (CVE-2014-3566) | 0x40020400 | 6 | Non | Reconnaissance | force brute | SSL : session SSLv3 détectée | 0x45c05200 | 0 | Accordée |
DNS : type trop important d’attaque de requête NS détectée | 0x40306d00 | 7 | oui | Reconnaissance | force brute | Vulnérabilité de type déni de service liée à la consommation des ressources du résolveur récursif dans le système DNS : ISC BIND | 0x40306c00 | 0 | Non autorisés |
DNS : détection d’une usurpation de réponse DNS de proxy Squid | 0x40308200 | 7 | Non | Reconnaissance | force brute | DNS : vulnérabilité de type usurpation de la réponse DNS dans Squid proxy | 0x40308100 | 5 | Accordée |
DNS : tunneling DNS potentiel-nombreuses requêtes DNS de type nul | 0x40308400 | 2 | oui | Reconnaissance | force brute | DNS : requête d’enregistrement de type NULL détectée | 0x40308300 | 0 | Non autorisés |
DNS : tentative de tunneling DNS possible | 0x40308600 | 6 | oui | Reconnaissance | force brute | DNS : requête DNS de type TXT suspect détectée | 0x40308500 | 0 | Non autorisés |
DNS : tentative de tunneling DNS possible II | 0x40308800 | 5 | oui | Reconnaissance | force brute | DNS : requête DNS suspecte détectée | 0x40308700 | 0 | Non autorisés |
DNS : tentative de tunneling DNS possible IV | 0x40308d00 | 4 | oui | Reconnaissance | force brute | DNS : requête DNS suspecte détectée II | 0x40308b00 | 0 | Non autorisés |
DNS : tentative de tunneling DNS possible III | 0x40309300 | 2 | oui | Reconnaissance | force brute | DNS : requête DNS portant sur un nom trop long détecté I | 0x40309000 | 0 | Non autorisés |
DNS : tentative de tunneling DNS possible V | 0x40309400 | 2 | oui | Reconnaissance | force brute | DNS : requête DNS de nom trop long détectée II | 0x40309100 | 0 | Non autorisés |
DNS : tentative de tunneling DNS possible VI | 0x40309500 | 2 | oui | Reconnaissance | force brute | DNS : requête DNS portant sur un nom trop long détectée III | 0x40309200 | 0 | Non autorisés |
DNS : tentative de tunneling DNS possible VIII | 0x4030bd00 | 2 | oui | Reconnaissance | force brute | DNS : requête DNS suspecte détectée IV | 0x4030bc00 | 0 | Non autorisés |
DNS : vulnérabilité de type déni de service liée au traitement des règles RPZ BIND dans ISC BIND (CVE-2017-3140) | 0x4030c500 | 6 | oui | Reconnaissance | force brute | DNS : vulnérabilité de type traitement des règles RPZ BIND dans ISC BIND (CVE-2017-3140) | 0x4030c400 | 0 | Non autorisés |
SNMP : DDoS d’amplification SNMP | 0x40a04100 | 4 | oui | Reconnaissance | force brute | SNMP : paquet volumineux d’extraction de réponses détecté | 0x40a04000 | 0 | Non autorisés |
TFTP : TFTP, possibilité d’attaque DDoS d’amplification de réflexion détectée | 0x41501e00 | 6 | oui | Reconnaissance | force brute | TFTP : TFTP, possibilité de mise en corrélation d’amplification de réflexion dans TFTP | 0x41501d00 | 1 | Non autorisés |
NETBIOS-SS : attaque SMBloris détectée | 0x43c0cc00 | 6 | oui | Reconnaissance | force brute | Vulnérabilité de type déni de service liée à NETBIOS-SS : SMBLoris | 0x43c0cb00 | 0 | Non autorisés |
NETBIOS-SS : force brute d’authentification NTLM | 0x43c0df00 | 4 | oui | Reconnaissance | force brute | NETBIOS-SS : activité NTLM détectée | 0x43c0de00 | 0 | Non autorisés |
HTTP : formulaire PHP en plusieurs parties-traitement des demandes de données déni de service | 0x4516cc00 | 5 | oui | Reconnaissance | force brute | HTTP : formulaire à plusieurs parties malveillantes possible-demande de données détectée | 0x4516c800 | 1 | Non autorisés |
Attaque brutale par l’outil Hydra HTTP : | 0x451d5b00 | 4 | oui | Reconnaissance | force brute | HTTP : trafic d’outils Hydra détecté | 0x451d5c00 | 0 | Non autorisés |
Attaque brutale par l’outil WPScan HTTP : | 0x451d6000 | 4 | oui | Reconnaissance | force brute | HTTP : trafic d’outils WPScan détecté | 0x451d5f00 | 0 | Non autorisés |
HTTP : À Drupal xmlrpc. php attaque par déni de service détectée | 0x451d7600 | 7 | Non | Reconnaissance | force brute | HTTP : XMLRPC-DOS PHP détecté | 0x451d7500 | 4 | Accordée |
HTTP : bruteforce de connexion possible détecté | 0x451db200 | 4 | oui | Reconnaissance | force brute | HTTP : tentative de connexion générique | 0x451db100 | 0 | Non autorisés |
HTTP : détection d’un déni de service HTTP persistant | 0x451db400 | 7 | Non | Reconnaissance | force brute | HTTP : demande KeepAlive détectée | 0x451db300 | 5 | Accordée |
HTTP : tentative de connexion en force brute Oracle OAM détectée (CVE-2018-2879) | 0x45235b00 | 4 | oui | Reconnaissance | force brute | HTTP : tentative de connexion OAM Oracle | 0x45235a00 | 0 | Non autorisés |
SSH : déni de service de connexion au seuil de maxstartup OpenSSH | 0x45b01e00 | 4 | Non | Reconnaissance | force brute | SSH : connexion OpenSSH détectée | 0x45b01d00 | 0 | Accordée |
SSL : vulnérabilité de type déni de message dans OpenSSL DTLS Hello | 0x45c04800 | 4 | Non | Reconnaissance | force brute | SSL : un déni de service de message Hello DTLS possible dans OpenSSL | 0x45c04700 | 7 | Accordée |
SSL : le processus d’OpenSSL DTLS est un message de séquence DoS. | 0x45c05100 | 4 | Non | Reconnaissance | force brute | SSL : déni de service au cours du processus DTLS dans le processus d’OpenSSL hors du message Seq | 0x45c05000 | 7 | Accordée |
SSL : déni de service de ticket de session non valide dans OpenSSL | 0x45c05700 | 4 | oui | Reconnaissance | force brute | SSL : extension de ticket de session de longueur NON nulle | 0x45c05600 | 0 | Non autorisés |
SSL : déni de service lors de l’analyse de l’extension SRTP dans OpenSSL DTLS | 0x45c05900 | 7 | Non | Reconnaissance | force brute | SSL : extension de use_srtp malveillante détectée dans TLS | 0x45c05800 | 7 | Accordée |
SSL : attaque Poodle possible sur TLSv1.x Vulnérabilité détectée | 0x45c05b00 | 5 | Non | Reconnaissance | force brute | SSL : TLSv1.x Session détectée | 0x45c05a00 | 0 | Accordée |
SSL : déni de service de la fonction d’enregistrement dans la mémoire tampon d’OpenSSL DTLS | 0x45c05f00 | 7 | oui | Reconnaissance | force brute | SSL : trafic d’alerte ou d’alerte DTLS OpenSSL détecté | 0x45c05e00 | 0 | Non autorisés |
pktsearch : le trafic rouge quitte le trafic détecté (APT10 implant_NIDS979) | 0x45d3c900 | 8 | oui | Reconnaissance | force brute | PKTSEARCH : paquet Magic RedLeaves détecté I (APT10 implant_NIDS979) | 0x45d3c700 | 0 | Non autorisés |
pktsearch : le trafic rouge quitte le trafic détecté (APT10 implant_NIDS979) | 0x45d3c900 | 8 | oui | Reconnaissance | force brute | PKTSEARCH : paquet Magic RedLeaves détecté I (APT10 implant_NIDS979) | 0x45d3c700 | 0 | Non autorisés |
pktsearch : le trafic rouge quitte le trafic détecté (APT10 implant_NIDS979) | 0x45d3c900 | 8 | oui | Reconnaissance | force brute | PKTSEARCH : paquet Magic RedLeaves détecté II (APT10 implant_NIDS979) | 0x45d3c800 | 0 | Non autorisés |
Activité BOT : ZeroAccess CN détectée | 0x48812800 | 6 | Non | Reconnaissance | nettoyage de l’hôte | ROBOT : trafic ZeroAccess détecté II | 0x48812700 | 5 | Accordée |
PKTSEARCH : attaque par amplification Memcached détectée | 0x45d3fd00 | 6 | Oui | Reconnaissance | force brute | PKTSEARCH : trafic de réponse Memcached détecté | 0x45d3fc00 | 0 | Non autorisés |
ICMP : tunnel Loki2 détecté II | 0x40102d00 | 6 | Oui | Reconnaissance | force brute | ICMP : tunnel LOKI2 détecté | 0x40101800 | 0 | Non autorisés |
SMTP: Possible Brute Force Attack Detected | 0x40416c00 | 6 | Oui | Reconnaissance | force brute | SMTP: Authentication Failure Seen | 0x40416b00 | 0 | Non autorisés |
SSL: Possible OpenSSL Denial of Service via memory exhaustion (CVE-2016-6304) | 0x43f01000 | 5 | Oui | Reconnaissance | Corrélation avec plusieurs attaques | SSL : OCSP extension activé dans client Hello, OpenSSL : paquet de négociation vu |
0x45c08e00, 0x45d39e00 | 0 | Non autorisés |
SSL: OpenSSL Memory Exhaustion DOS Vulnerability | 0x4001ab00 | 4 | Oui | Reconnaissance | force brute | SSL: OpenSSL Memory Leak Vulnerability (CVE-2009-1378) | 0x45c08c00 | 1 | Non autorisés |
Botnet: DGA Heuristic Detection of Botnet Zombie | 0x43f00d00 | 7 | Non | Reconnaissance | Corrélation avec plusieurs attaques | Botnet: DNS Name Lookup Failure Matching DGA Heuristics | 0x4880db00 | 9 | Non autorisés |
ICMP : demande d’horodatage hôte-nettoyage | 0x40000200 | 4 | Non | Reconnaissance | nettoyage de l’hôte | ICMP : sonde de marquage d’horodatage | 0x40100300 | 3 | Accordée |
TCP: FIN Port Scan | 0x40009800 | 4 | Non | Reconnaissance | port-analyse | TCP : Contenu illicite la sonde FIN | 0x40011300 | 2 | Accordée |
TCP: NULL Port Scan | 0x4000a000 | 4 | Non | Reconnaissance | port-analyse | ANALYSE : sonde NULL | 0x4000bd00 | 3 | Accordée |
TCP: XMAS Port Scan | 0x4000a100 | 4 | Non | Reconnaissance | port-analyse | NMAP: XMAS Probe | 0x4000b900 | 5 | Accordée |
TCP: FIN Host Sweep | 0x4000a900 | 4 | Non | Reconnaissance | nettoyage de l’hôte | TCP : Contenu illicite la sonde FIN | 0x40011300 | 2 | Accordée |
TCP: NULL Host Sweep | 0x4000aa00 | 4 | Non | Reconnaissance | nettoyage de l’hôte | ANALYSE : sonde NULL | 0x4000bd00 | 3 | Accordée |
TCP: XMAS Host Sweep | 0x4000ab00 | 4 | Non | Reconnaissance | nettoyage de l’hôte | NMAP: XMAS Probe | 0x4000b900 | 5 | Accordée |
TCP: Fingerprinting NMAP | 0x4000b300 | 4 | Non | Reconnaissance | empreintes | ANALYSE : sonde NULL | 0x4000bd00 | 3 | Accordée |
NMAP: XMAS Probe | 0x4000b900 | 5 | Accordée | ||||||
NMAP: XMAS with SYN Probe | 0x4000ba00 | 5 | Accordée | ||||||
TCP: Fingerprinting Queso | 0x4000b400 | 4 | Oui | Reconnaissance | empreintes | TCP : Contenu illicite la sonde FIN | 0x40011300 | 2 | Non autorisés |
Oui | SCAN: SYN FIN Based Probes | 0x4000ec00 | 3 | Non autorisés | |||||
Non | TCP: Bare Push Probe | 0x4000bc00 | 5 | Accordée | |||||
ICMP: Netmask Request Host Sweep | 0x40011d00 | 4 | Non | Reconnaissance | nettoyage de l’hôte | ICMP: Netmask Request | 0x40011600 | 3 | Accordée |
TELNET: Password Brute Force | 0x40012700 | 4 | Oui | Reconnaissance | force brute | TELNET: Telnet Login Failure Detected | 0x40601200 | 2 | Non autorisés |
RLOGIN: Password Brute Force | 0x40012800 | 4 | Oui | Reconnaissance | force brute | RLOGIN: Failed Login | 0x40603100 | 2 | Non autorisés |
RSH: Password Brute Force | 0x40012900 | 4 | Oui | Reconnaissance | force brute | RSH: Login Failed | 0x41100100 | 2 | Non autorisés |
REXEC: Password Brute Force | 0x40012a00 | 4 | Oui | Reconnaissance | force brute | REXEC: Login Failed | 0x41101100 | 2 | Non autorisés |
MSSQL: Password Brute Force | 0x40012b00 | 4 | Oui | Reconnaissance | force brute | MSSQL: User Login Failed | 0x41a00a00 | 2 | Non autorisés |
RADIUS: Authentication Brute Force | 0x40012c00 | 4 | Oui | Reconnaissance | force brute | RADIUS: Access Denied | 0x41c00400 | 1 | Non autorisés |
FTP: Login Brute Force | 0x40012d00 | 4 | Oui | Reconnaissance | force brute | FTP: Login Failed | 0x40505600 | 1 | Non autorisés |
IMAP: Password Brute Force | 0x40012e00 | 4 | Oui | Reconnaissance | force brute | IMAP: IMAP Login Failure Detected | 0x41901b00 | 2 | Non autorisés |
POP3: Password Brute Force | 0x40012f00 | 4 | Oui | Reconnaissance | force brute | POP3: POP3 Login Failure Detected | 0x40902c00 | 2 | Non autorisés |
SMTP: VRFY Brute Force | 0x40013000 | 4 | Oui | Reconnaissance | force brute | SMTP: VRFY Command Used | 0x40013100 | 0 | Non autorisés |
SMTP: EXPN Brute Force | 0x40013200 | 4 | Oui | Reconnaissance | force brute | SMTP: EXPN Command Used | 0x40013300 | 0 | Non autorisés |
NETBIOS-NS: NBTSTAT Sweep Activity Detected | 0x40013400 | 6 | Oui | Reconnaissance | service-Sweep | NETBIOS-NS: NBTSTAT Scan | 0x40013500 | 1 | Non autorisés |
NETBIOS-SS: Virus/Worm File Share Spread | 0x40013600 | 4 | Oui | Reconnaissance | service-Sweep | NETBIOS-SS: Copy Executable File Attempt | 0x40706500 | 3 | Non autorisés |
ORACLE: Brute Force Logon | 0x40014200 | 4 | Oui | Reconnaissance | force brute | ORACLE: Oracle Login Failure Detected | 0x40014300 | 2 | Non autorisés |
SSH: SSH Login Bruteforce Detected | 0x40014400 | 4 | Oui | Reconnaissance | force brute | SSH: SSH Login Failure Detected | 0x40014500 | 1 | Non autorisés |
TCP: SYN Packet Fixed Header Options DoS | 0x40014600 | 4 | Oui | Reconnaissance | force brute | TCP: SYN Packet Fixed Options Header | 0x00009b00 | 0 | Non autorisés |
WORM: W32/Conficker.C Activity Detected | 0x40014700 | 4 | Oui | Reconnaissance | service-Sweep | P2P: Suspicious UDP Probe | 0x45d08f00 | 5 | Non autorisés |
TCP: RST Resource Exhaustion DoS | 0x40014800 | 4 | Oui | Reconnaissance | force brute | TCP: RST Socket Exhaustion Dos | 0x00009c00 | 5 | Non autorisés |
P2P: KaZaA Client Sweep Activity Detected | 0x40015000 | 4 | Non | Reconnaissance | service-Sweep | P2P: KaZaA Client Connecting to Server | 0x40015100 | 5 | Accordée |
ICMP: Nachi Worm Host Sweep | 0x40015400 | 4 | Non | Reconnaissance | nettoyage de l’hôte | ICMP: Nachi-like Ping | 0x40015500 | 6 | Accordée |
P2P: Share Sweep Traffic Detected | 0x40015a00 | 4 | Oui | Reconnaissance | service-Sweep | P2P: Share-like Traffic Detected | 0x40015b00 | 5 | Non autorisés |
P2P: Peer-to-peer Distributed File Download Obfuscated-Traffic Detected | 0x40015c00 | 4 | Oui | Reconnaissance | service-Sweep | P2P: Unknown Long-lasting Obfuscated Binary Response Data-Stream Transfer Detected | 0x40015d00 | 5 | Non autorisés |
BOT: W32/Nuwar@MM Client Sweep Activity Detected | 0x40016200 | 6 | Oui | Reconnaissance | service-Sweep | BOT: W32/Nuwar@MM Encrypted Traffic | 0x40016300 | 7 | Non autorisés |
SMTP: High Level of SMTP Activity | 0x40016700 | 1 | Non | Reconnaissance | service-Sweep | SMTP: RCPT TO Command Used | 0x40405800 | 0 | Accordée |
PCANYWHERE: Client Sweep Activity Detected | 0x40016e00 | 4 | Oui | Reconnaissance | service-Sweep | PCANYWHERE: Client Scan Activity Detected | 0x43b00200 | 1 | Non autorisés |
BOT: Spam-mailbot Communication Detected | 0x40017200 | 5 | Non | Reconnaissance | service-Sweep | BOT: Spam-mailbot Activity Detected | 0x45d06100 | 5 | Accordée |
DNS: Generic DNS Spoofing Attempt | 0x40017300 | 5 | Oui | Reconnaissance | force brute | DNS: Generic Spoofing Activity | 0x40303400 | 5 | Non autorisés |
DNS: Server Response Validation Vulnerability | 0x40017600 | 5 | Oui | Reconnaissance | force brute | DNS: Microsoft DNS Server Response Validation Vulnerability II | 0x40303b00 | 5 | Non autorisés |
TCP: Small Window DoS | 0x40019100 | 5 | Oui | Reconnaissance | force brute | TCP: Small Window Flow Detected | 0x00009d00 | 1 | Non autorisés |
Kerberos: Kerberos Login Bruteforce Detected | 0x40019800 | 4 | Oui | Reconnaissance | force brute | KERBEROS: Kerberos Authentication Error Detected | 0x43001a00 | 4 | Non autorisés |
NETBIOS-SS : Microsoft Windows SMB NTLM Problème d’entropie d’authentification |
0x40019a00 | 4 | Oui | Reconnaissance | force brute | NETBIOS-SS: Non Admin Access in NTLMSSP Auth | 0x4070b900 | 0 | Non autorisés |
NETBIOS-SS: Microsoft Windows SMB Memory Corruption Vulnerability | 0x40019b00 | 4 | Oui | Reconnaissance | force brute | NETBIOS-SS: SMB Negotiate | 0x4070bc00 | 0 | Non autorisés |
DNS: Too Many Type A Query Response Errors Found | 0x40019c00 | 4 | Oui | Reconnaissance | force brute | DNS: Standard Query Type A Response Error Found | 0x40304000 | 0 | Non autorisés |
DNS: Too Many Type MX Query Response Errors Found | 0x40019d00 | 4 | Oui | Reconnaissance | force brute | DNS: Standard Query Type MX Response Error Found | 0x40304100 | 0 | Non autorisés |
SMTP: Multiple Emails sent without Authentication | 0x40019e00 | 5 | Non | Reconnaissance | service-Sweep | SMTP: Email sent without Authentication | 0x4040ec00 | 0 | Accordée |
BOT: Spam Bot Activity - Multiple Blacklist Responses from SMTP server | 0x40019f00 | 5 | Non | Reconnaissance | service-Sweep | SMTP: Server Rejection due to Blacklist | 0x4040ea00 | 0 | Accordée |
BOT: Potential Bot Activity -Multiple Resets from SMTP receiver | 0x4001a000 | 5 | Non | Reconnaissance | service-Sweep | SMTP: Unexpected Server Rejection | 0x4040eb00 | 0 | Accordée |
SIP: SIP Bruteforce Attack Detected-I | 0x4001a100 | 4 | Oui | Reconnaissance | force brute | SIP: Unauthorized Access Attempt | 0x43801100 | 0 | Non autorisés |
SIP: SIP Bruteforce Attack Detected-II | 0x4001a200 | 4 | Oui | Reconnaissance | force brute | SIP: Server Authentication failure | 0x43801200 | 0 | Non autorisés |
HTTP: Possible HTTP Brute Force Attack Against ASP.NET Pages | 0x4001b000 | 4 | Oui | Reconnaissance | force brute | HTTP: HTTP ASP Page Internal Error | 0x40294800 | 5 | Non autorisés |
HTTP: Possible HTTP LOIC Denial-of-Service Attack Detected | 0x4001c000 | 4 | Oui | Reconnaissance | force brute | HTTP: Possible Non-Standard HTTP Traffic Detected | 0x40296500 | 0 | Non autorisés |
HTTP: Possible HTTP GET LOIC Denial-of-Service Attack Detected | 0x4001d000 | 4 | Oui | Reconnaissance | force brute | HTTP: Possible LOIC Get Request Detected | 0x40299d00 | 0 | Non autorisés |
HTTP: Possible SSL Denial-of-Service Attack Detected | 0x4001e000 | 4 | Non | Reconnaissance | force brute | SSL: Invalid SSL Flow Detected | 0x45c02300 | 0 | Non autorisés |
HTTP: HTTP Login Bruteforce Detected | 0x40256b00 | 4 | Oui | Reconnaissance | force brute | HTTP: HTTP Authentication Failure | 0x40256a00 | 5 | Non autorisés |
HTTP: Possible HTTP DoS Attack with Invalid HTML Page Access | 0x40280300 | 4 | Oui | Reconnaissance | force brute | HTTP: HTTP HTML Page Not Found | 0x40280200 | 5 | Non autorisés |
NETBIOS-SS: SMB Bruteforce Attempt | 0x4070ac00 | 4 | Oui | Reconnaissance | force brute | NETBIOS-SS: SMB Logon Failed | 0x4070ab00 | 1 | Non autorisés |
PGM: Large Volume of Small Data Fragments | 0x45d06800 | 2 | Oui | Reconnaissance | force brute | PGM: Small Data Fragment | 0x45d06700 | 1 | Non autorisés |
ORACLE: Oracle SID Login Bruteforce Detected | 0x46c06d00 | 4 | Oui | Reconnaissance | force brute | ORACLE: ORACLE TNS CONNECT_DATA and SID Request Detected | 0x46c06c00 | 0 | Non autorisés |
MySQL: Password Brute Force | 0x47101400 | 4 | Oui | Reconnaissance | force brute | MySQL: Login Failed | 0x47100100 | 3 | Non autorisés |
RDP: Terminal Service Denial of service | 0x4001f000 | 5 | Oui | Reconnaissance | force brute | RDP: RST Packet Detected | 0x00011900 | 5 | Non autorisés |
HTTP: Possible Anonymous OpMegaUpload DoS | 0x4001b100 | 5 | Oui | Reconnaissance | force brute | HTTP: Anonymous OpMegaUpload Detected | 0x402b8400 | 5 | Non autorisés |
NETBIOS-SS: Non Admin Access in NTLMSSP Auth II Denial of Service | 0x40020300 | 4 | Oui | Reconnaissance | force brute | NETBIOS-SS: Non Admin Access in NTLMSSP Auth II | 0x43c03a00 | 4 | Non autorisés |
FTP: VSFTPD Connection Handling DOS | 0x4050df00 | 4 | Oui | Reconnaissance | force brute | FTP: VsFTPd Banner | 0x4050de00 | 0 | Non autorisés |
NTP: NTP Amplification DoS | 0x41b00800 | 4 | Oui | Reconnaissance | force brute | NTP: NTP Amplification Attacks | 0x41b00700 | 5 | Non autorisés |
SSL: Too Many HTTPS Requests | 0x45c03600 | 4 | Oui | Reconnaissance | force brute | SSL: Client HTTPS Request | 0x45c03500 | 0 | Non autorisés |
Digium: Digium Asterik Heap Buffer Overflow | 0x45d21600 | 4 | Oui | Reconnaissance | force brute | Digium: Asterisk Heap Buffer Overflow Skinny Channel Driver Remote Code Execution | 0x45d1ee00 | 5 | Non autorisés |
ORACLE: Database Server TNS Listener Poison DoS Attack Detected | 0x46c08200 | 4 | Oui | Reconnaissance | force brute | ORACLE: Database Server TNS Listener Poison Attack Remote Code Execution | 0x46c08100 | 7 | Non autorisés |
MySQL: MariaDB memcmp Function Security Bypass Vulnerability | 0x47101900 | 4 | Oui | Reconnaissance | force brute | MySQL: Login Failed | 0x47100100 | 3 | Accordée |
BOT: Muieblackcat Activity Detected | 0x43f00e00 | 5 | Oui | Reconnaissance | Robot connu à attaques multiples | ROBOT : trafic Muieblackcat détecté I,
BOT : trafic URI double-URI de l’analyseur de Muieblackcat potentiel détecté
|
0x48810600, 0x48810700 | 4, 4
|
Non autorisée (pour les deux) |
ICMP: Possible Attack To Exploit BlackNurse Vulnerability II | 0x40102c00 | 4 | Oui | Reconnaissance | force brute | ICMP: Port Unreachable Packet Seen II | 0x40102b00 | 3 | Non autorisés |
ICMP: Possible Attack to exploit BlackNurse vulnerability | 0x40102a00 | 4 | Oui | Reconnaissance | force brute | ICMP: Port Unreachable Packet Seen | 0x40102900 | 3 | Non autorisés |
BOT: Cerber Ransomware Activity Detected | 0x48812000 | 6 | Oui | Reconnaissance | nettoyage de l’hôte | BOT: Cerber Ransomware Traffic Detected | 0x48811f00 | 5 | Non autorisés |
HTTP: Possible Wordpress brute force login detected | 0x43f01200 | 6 | Oui | Reconnaissance | force brute | HTTP: WordPress login seen | 0x451d0a00 | 0 | Non autorisés |
HTTP: Wordpress User enumeration wpscan | 0x43f01100 | 6 | Oui | Reconnaissance | empreintes | HTTP: WordPress user enumeration | 0x451d0800 | 0 | Non autorisés |
Informations connexes
Pour plus d’informations sur la configuration des attaques de composant dans Network Security Manager 8.3 pour détecter les attaques par corrélation, voir KB89026.
Clause d'exclusion de responsabilité
Le contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :