Вендорские сигнатуры делятся на следующие классы:- Рекламное ПО. Рекламное программное обеспечение (баннеры, перенаправление пользователя на рекламные сайты, загрузка/установка рекламного контента).
- Повышение привилегий. Попытка получения привилегий пользователя/администратора.
- Бэкдоры. Вредоносное программное обеспечение позволяющее получить скрытый несанкционированный доступ в систему.
- Уязвимые приложения. Различное программное обеспечение, имеющее уязвимости.
- Потенциально опасные ssl-сертификаты. Черный список SSL сертификатов, используемых управляющими серверами ботнетов.
- Вредоносные командные центры. Активность известных управляющих серверов ботнетами.
- Криптолокеры. Вредоносное программное обеспечение, предназначенное для вымогательства.
- Криптомайнеры. Вредоносное программное обеспечение для скрытой генерации криптовалюты.
- DoS-атаки. Атаки на систему способом перегрузки большим количеством запросов с целью ее отказа/недоступности/медленной работы.
- Эксплойты. Вредоносное программное обеспечение, использующее данные или исполняемый код для эксплуатации уязвимости на удаленной системе.
- Ложные антивирусы. Вредоносное программное обеспечение, которое маскируется под легальное антивирусное ПО.
- Утечка информации. Возможная утечка данных.
- Программы-загрузчики вредоносных файлов. Вредоносное программное обеспечение, скрытно загружающее дополнительные вредоносные компоненты на систему.
- Вредоносное ПО для мобильных приложений. Различное вредоносное программное обеспечение для мобильных платформ под управление ОС Android/IOS.
- Сетевые сканеры. Активность различного программного обеспечения для сканирования сети.
- Сетевые черви. Вредоносное программное обеспечение, обладающее способностью саморазмножения в сети.
- Фишинг. Различная фишинговая сетевая активность.
- Нарушение политики безопасности. Нарушение политики безопасности.
- Шелл-коды. Исполняемый код, позволяющий получить доступ к командному интерпретатору.
- Шпионское ПО. Вредоносное программное обеспечение, которое скрытно собирает данные о системе/пользователе.
- Веб-атаки. Сетевая активность различных веб-атак (SQL-инъекции, XSS и т. п.)
- Потенциально опасный трафик. Потенциально опасный трафик.
Есть также возможность создания и редактирования пользовательских решающих правил и их групп. В качестве основы пользовательского правила может выступить любое вендорское правило.
Для загрузки собственных сигнатур необходимо во вкладке «Пользовательские сигнатуры» импортировать сигнатуры в формате txt. Одновременно можно загрузить не более 50 000 сигнатур. Импортированные сигнатуры отобразятся в списке.
Если сигнатура прошла проверку, ей присвоен статус «Верно». В противном случае сигнатуре присвоен статус «Ошибка».