Tipos de resultados de GuardDuty - Amazon GuardDuty

Tipos de resultados de GuardDuty

Un resultado es una notificación que GuardDuty genera cuando detecta un indicio de una actividad sospechosa o maliciosa en su parte Cuenta de AWS. GuardDuty genera un resultado en una cuenta que ha activado GuardDuty.

Para obtener más información acerca de cambios importantes en los tipos de resultado de GuardDuty, incluidos los retirados o añadidos recientemente, consulte Historial de documentación de Amazon GuardDuty.

Para obtener información sobre tipos de resultados que ya se han retirado, consulte Tipos de resultados retirados.

Tipos de resultados de GuardDuty por recursos potencialmente impactados

Las páginas siguientes se clasifican según el tipo de recurso potencialmente impactado asociado a un resultado de GuardDuty:

Tipos de resultados activos de GuardDuty

En la siguiente tabla, se muestran todos los tipos de resultados activos ordenados por el origen de datos o la característica fundamental, según corresponda. En la siguiente tabla, algunos de los resultados tienen los valores de la columna Gravedad de resultados marcados con un asterisco (*) o un signo más (+):

* Estos tipos de resultados tienen una gravedad variable. Un resultado de un tipo concreto puede tener una gravedad diferente según el contexto específico de dicho resultado. Para obtener más información sobre un tipo de resultado, consulte su descripción detallada.

+ Los resultados de EC2 que utilizan registros de flujo de VPC como origen de datos no admiten el tráfico IPv6.

Tipo de resultado

Tipo de recurso

Origen de datos o característica fundamental

Gravedad del resultado

Discovery:S3/AnomalousBehavior

Amazon S3

Eventos de datos de CloudTrail para S3

Bajo

Discovery:S3/MaliciousIPCaller

Amazon S3

Eventos de datos de CloudTrail para S3

Alto

Discovery:S3/MaliciousIPCaller.Custom

Amazon S3

Eventos de datos de CloudTrail para S3

Alto

Discovery:S3/TorIPCaller

Amazon S3

Eventos de datos de CloudTrail para S3

Medio

Exfiltration:S3/AnomalousBehavior

Amazon S3

Eventos de datos de CloudTrail para S3

Alto

Exfiltration:S3/MaliciousIPCaller

Amazon S3

Eventos de datos de CloudTrail para S3

Alto

Impact:EC2/MaliciousDomainRequest.Custom

Amazon EC2

Registros de DNS

Medio

Impact:S3/AnomalousBehavior.Delete

Amazon S3

Eventos de datos de CloudTrail para S3

Alto

Impact:S3/AnomalousBehavior.Permission

Amazon S3

Eventos de datos de CloudTrail para S3

Alto

Impact:S3/AnomalousBehavior.Write

Amazon S3

Eventos de datos de CloudTrail para S3

Medio

Impact:S3/MaliciousIPCaller

Amazon S3

Eventos de datos de CloudTrail para S3

Alto

PenTest:S3/KaliLinux

Amazon S3

Eventos de datos de CloudTrail para S3

Medio

PenTest:S3/ParrotLinux

Amazon S3

Eventos de datos de CloudTrail para S3

Medio

PenTest:S3/PentooLinux

Amazon S3

Eventos de datos de CloudTrail para S3

Medio

UnauthorizedAccess:S3/TorIPCaller

Amazon S3

Eventos de datos de CloudTrail para S3

Alto

UnauthorizedAccess:S3/MaliciousIPCaller.Custom

Amazon S3

Eventos de datos de CloudTrail para S3

Alto

CredentialAccess:IAMUser/AnomalousBehavior

IAM

Eventos de administración de CloudTrail

Medio

DefenseEvasion:IAMUser/AnomalousBehavior

IAM

Eventos de administración de CloudTrail

Medio

Discovery:IAMUser/AnomalousBehavior

IAM

Eventos de administración de CloudTrail

Bajo

Exfiltration:IAMUser/AnomalousBehavior

IAM

Eventos de administración de CloudTrail

Alto

Impact:IAMUser/AnomalousBehavior

IAM

Eventos de administración de CloudTrail

Alto

InitialAccess:IAMUser/AnomalousBehavior

IAM

Eventos de administración de CloudTrail

Medio

PenTest:IAMUser/KaliLinux

IAM

Eventos de administración de CloudTrail

Medio

PenTest:IAMUser/ParrotLinux

IAM

Eventos de administración de CloudTrail

Medio

PenTest:IAMUser/PentooLinux

IAM

Eventos de administración de CloudTrail

Medio

Persistence:IAMUser/AnomalousBehavior

IAM

Eventos de administración de CloudTrail

Medio

Stealth:IAMUser/PasswordPolicyChange

IAM

Eventos de administración de CloudTrail

Bajo*

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS

IAM

Eventos de administración de CloudTrail

Alta*

Policy:S3/AccountBlockPublicAccessDisabled

Amazon S3

Eventos de administración de CloudTrail

Bajo

Policy:S3/BucketAnonymousAccessGranted

Amazon S3

Eventos de administración de CloudTrail

Alto

Policy:S3/BucketBlockPublicAccessDisabled

Amazon S3

Eventos de administración de CloudTrail

Bajo

Policy:S3/BucketPublicAccessGranted

Amazon S3

Eventos de administración de CloudTrail

Alto

PrivilegeEscalation:IAMUser/AnomalousBehavior

IAM

Eventos de administración de CloudTrail

Medio

Recon:IAMUser/MaliciousIPCaller

IAM

Eventos de administración de CloudTrail

Medio

Recon:IAMUser/MaliciousIPCaller.Custom

IAM

Eventos de administración de CloudTrail

Medio

Recon:IAMUser/TorIPCaller

IAM

Eventos de administración de CloudTrail

Medio

Stealth:IAMUser/CloudTrailLoggingDisabled

IAM

Eventos de administración de CloudTrail

Bajo

Stealth:S3/ServerAccessLoggingDisabled

Amazon S3

Eventos de administración de CloudTrail

Bajo

UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B

IAM

Eventos de administración de CloudTrail

Medio

UnauthorizedAccess:IAMUser/MaliciousIPCaller

IAM

Eventos de administración de CloudTrail

Medio

UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom

IAM

Eventos de administración de CloudTrail

Medio

UnauthorizedAccess:IAMUser/TorIPCaller

IAM

Eventos de administración de CloudTrail

Medio

Policy:IAMUser/RootCredentialUsage

IAM

Eventos de administración de CloudTrail o eventos de datos de CloudTrail para S3

Bajo

Policy:IAMUser/ShortTermRootCredentialUsage

IAM

Eventos de administración de CloudTrail o eventos de datos de CloudTrail para S3

Bajo

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS

IAM

Eventos de administración de CloudTrail o eventos de datos de CloudTrail para S3

Alto

AttackSequence:EKS/CompromisedCluster

Recursos involucrados en la secuencia de ataque

  • Eventos de registro de auditoría de EKS

  • Runtime Monitoring de Amazon EKS

  • Detección de malware de Amazon EKS para Amazon EC2

  • Eventos de datos de AWS CloudTrail para S3

  • Eventos de administración de AWS CloudTrail

  • Logs de flujo de VPC

  • Registros de consultas de DNS de Route53 Resolver

Critico

AttackSequence:IAM/CompromisedCredentials

Recursos involucrados en la secuencia de ataque

Eventos de administración de CloudTrail

Critico

AttackSequence:S3/CompromisedData

Recursos involucrados en la secuencia de ataque

Eventos de administración de CloudTrail y eventos de datos de CloudTrail para S3

Critico

Backdoor:EC2/C&CActivity.B!DNS

Amazon EC2

Registros de DNS

Alto

CryptoCurrency:EC2/BitcoinTool.B!DNS

Amazon EC2

Registros de DNS

Alto

Impact:EC2/AbusedDomainRequest.Reputation

Amazon EC2

Registros de DNS

Medio

Impact:EC2/BitcoinDomainRequest.Reputation

Amazon EC2

Registros de DNS

Alto

Impact:EC2/MaliciousDomainRequest.Reputation

Amazon EC2

Registros de DNS

Alto

Impact:EC2/SuspiciousDomainRequest.Reputation

Amazon EC2

Registros de DNS

Bajo

Trojan:EC2/BlackholeTraffic!DNS

Amazon EC2

Registros de DNS

Medio

Trojan:EC2/DGADomainRequest.B

Amazon EC2

Registros de DNS

Alto

Trojan:EC2/DGADomainRequest.C!DNS

Amazon EC2

Registros de DNS

Alto

Trojan:EC2/DNSDataExfiltration

Amazon EC2

Registros de DNS

Alto

Trojan:EC2/DriveBySourceTraffic!DNS

Amazon EC2

Registros de DNS

Alto

Trojan:EC2/DropPoint!DNS

Amazon EC2

Registros de DNS

Medio

Trojan:EC2/PhishingDomainRequest!DNS

Amazon EC2

Registros de DNS

Alto

UnauthorizedAccess:EC2/MetadataDNSRebind

Amazon EC2

Registros de DNS

Alto

Execution:Container/MaliciousFile

Contenedor

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:Container/SuspiciousFile

Contenedor

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:EC2/MaliciousFile

Amazon EC2

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:EC2/SuspiciousFile

Amazon EC2

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:ECS/MaliciousFile

ECS

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:ECS/SuspiciousFile

ECS

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:Kubernetes/MaliciousFile

Kubernetes

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:Kubernetes/SuspiciousFile

Kubernetes

Protección contra malware de EBS

Varía en función de la amenaza detectada

CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed

Kubernetes

Registros de auditoría de EKS

Medio

CredentialAccess:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

CredentialAccess:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Alto

CredentialAccess:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alto

CredentialAccess:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

DefenseEvasion:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

DefenseEvasion:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Alto

DefenseEvasion:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alto

DefenseEvasion:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

Discovery:Kubernetes/AnomalousBehavior.PermissionChecked

Kubernetes

Registros de auditoría de EKS

Bajo

Discovery:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Discovery:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Medio

Discovery:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Medio

Discovery:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Execution:Kubernetes/ExecInKubeSystemPod

Kubernetes

Registros de auditoría de EKS

Medio

Execution:Kubernetes/AnomalousBehavior.ExecInPod

Kubernetes

Registros de auditoría de EKS

Medio

Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed

Kubernetes

Registros de auditoría de EKS

Bajo

Impact:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

Impact:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Alto

Impact:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alto

Impact:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

Persistence:Kubernetes/ContainerWithSensitiveMount

Kubernetes

Registros de auditoría de EKS

Medio

Persistence:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Persistence:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Medio

Persistence:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alto

Persistence:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Policy:Kubernetes/AdminAccessToDefaultServiceAccount

Kubernetes

Registros de auditoría de EKS

Alto

Policy:Kubernetes/AnonymousAccessGranted

Kubernetes

Registros de auditoría de EKS

Alto

Policy:Kubernetes/KubeflowDashboardExposed

Kubernetes

Registros de auditoría de EKS

Medio

Policy:Kubernetes/ExposedDashboard

Kubernetes

Registros de auditoría de EKS

Medio

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated

Kubernetes

Registros de auditoría de EKS

Medio*

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated

Kubernetes

Registros de auditoría de EKS

Bajo

Persistence:Kubernetes/AnomalousBehavior.WorkloadDeployed!ContainerWithSensitiveMount

Kubernetes

Registros de auditoría de EKS

Alto

PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed!PrivilegedContainer

Kubernetes

Registros de auditoría de EKS

Alto

PrivilegeEscalation:Kubernetes/PrivilegedContainer

Kubernetes

Registros de auditoría de EKS

Medio

Backdoor:Lambda/C&CActivity.B

Lambda

Supervisión de la actividad de red de Lambda

Alto

CryptoCurrency:Lambda/BitcoinTool.B

Lambda

Supervisión de la actividad de red de Lambda

Alto

Trojan:Lambda/BlackholeTraffic

Lambda

Supervisión de la actividad de red de Lambda

Medio

Trojan:Lambda/DropPoint

Lambda

Supervisión de la actividad de red de Lambda

Medio

UnauthorizedAccess:Lambda/MaliciousIPCaller.Custom

Lambda

Supervisión de la actividad de red de Lambda

Medio

UnauthorizedAccess:Lambda/TorClient

Lambda

Supervisión de la actividad de red de Lambda

Alto

UnauthorizedAccess:Lambda/TorRelay

Lambda

Supervisión de la actividad de red de Lambda

Alto

Object:S3/MaliciousFile

S3Object

Protección contra malware para S3

Alto

CredentialAccess:RDS/AnomalousBehavior.FailedLogin

Bases de datos ilimitadas de Amazon Aurora, Amazon RDS y Aurora compatibles

Supervisión de la actividad de inicio de sesión de RDS

Bajo

CredentialAccess:RDS/AnomalousBehavior.SuccessfulBruteForce

Bases de datos ilimitadas de Amazon Aurora, Amazon RDS y Aurora compatibles

Supervisión de la actividad de inicio de sesión de RDS

Alto

CredentialAccess:RDS/AnomalousBehavior.SuccessfulLogin

Bases de datos ilimitadas de Amazon Aurora, Amazon RDS y Aurora compatibles

Supervisión de la actividad de inicio de sesión de RDS

Variable*

CredentialAccess:RDS/MaliciousIPCaller.FailedLogin

Bases de datos ilimitadas de Amazon Aurora, Amazon RDS y Aurora compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

CredentialAccess:RDS/MaliciousIPCaller.SuccessfulLogin

Bases de datos ilimitadas de Amazon Aurora, Amazon RDS y Aurora compatibles

Supervisión de la actividad de inicio de sesión de RDS

Alto

CredentialAccess:RDS/TorIPCaller.FailedLogin

Bases de datos ilimitadas de Amazon Aurora, Amazon RDS y Aurora compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

CredentialAccess:RDS/TorIPCaller.SuccessfulLogin

Bases de datos ilimitadas de Amazon Aurora, Amazon RDS y Aurora compatibles

Supervisión de la actividad de inicio de sesión de RDS

Alto

Discovery:RDS/MaliciousIPCaller

Bases de datos ilimitadas de Amazon Aurora, Amazon RDS y Aurora compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

Discovery:RDS/TorIPCaller

Bases de datos ilimitadas de Amazon Aurora, Amazon RDS y Aurora compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

Backdoor:Runtime/C&CActivity.B

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Backdoor:Runtime/C&CActivity.B!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

CryptoCurrency:Runtime/BitcoinTool.B

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

CryptoCurrency:Runtime/BitcoinTool.B!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

DefenseEvasion:Runtime/FilelessExecution

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

DefenseEvasion:Runtime/KernelModuleLoaded

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

DefenseEvasion:Runtime/ProcessInjection.Proc

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

DefenseEvasion:Runtime/ProcessInjection.Ptrace

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

DefenseEvasion:Runtime/PtraceAntiDebugging

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Bajo

DefenseEvasion:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Discovery:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Bajo

Execution:Runtime/MaliciousFileExecuted

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Execution:Runtime/NewBinaryExecuted

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Execution:Runtime/NewLibraryLoaded

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Execution:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Variable

Execution:Runtime/SuspiciousShellCreated

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Bajo

Execution:Runtime/SuspiciousTool

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Variable

Execution:Runtime/ReverseShell

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Impact:Runtime/AbusedDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Impact:Runtime/BitcoinDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Impact:Runtime/CryptoMinerExecuted

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Impact:Runtime/MaliciousDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Impact:Runtime/SuspiciousDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Bajo

Persistence:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

PrivilegeEscalation:Runtime/ContainerMountsHostDirectory

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/DockerSocketAccessed

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/ElevationToRoot

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/RuncContainerEscape

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

PrivilegeEscalation:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/UserfaultfdUsage

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/BlackholeTraffic

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/BlackholeTraffic!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/DropPoint

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/DGADomainRequest.C!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Trojan:Runtime/DriveBySourceTraffic!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Trojan:Runtime/DropPoint!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/PhishingDomainRequest!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

UnauthorizedAccess:Runtime/MetadataDNSRebind

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

UnauthorizedAccess:Runtime/TorClient

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

UnauthorizedAccess:Runtime/TorRelay

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Backdoor:EC2/C&CActivity.B

Amazon EC2

Logs de flujo de VPC+

Alto

Backdoor:EC2/DenialOfService.Dns

Amazon EC2

Logs de flujo de VPC+

Alto

Backdoor:EC2/DenialOfService.Tcp

Amazon EC2

Logs de flujo de VPC+

Alto

Backdoor:EC2/DenialOfService.Udp

Amazon EC2

Logs de flujo de VPC+

Alto

Backdoor:EC2/DenialOfService.UdpOnTcpPorts

Amazon EC2

Logs de flujo de VPC+

Alto

Backdoor:EC2/DenialOfService.UnusualProtocol

Amazon EC2

Logs de flujo de VPC+

Alto

Backdoor:EC2/Spambot

Amazon EC2

Logs de flujo de VPC+

Medio

Behavior:EC2/NetworkPortUnusual

Amazon EC2

Logs de flujo de VPC+

Medio

Behavior:EC2/TrafficVolumeUnusual

Amazon EC2

Logs de flujo de VPC+

Medio

CryptoCurrency:EC2/BitcoinTool.B

Amazon EC2

Logs de flujo de VPC+

Alto

DefenseEvasion:EC2/UnusualDNSResolver

Amazon EC2

Logs de flujo de VPC+

Medio

DefenseEvasion:EC2/UnusualDoHActivity

Amazon EC2

Logs de flujo de VPC+

Medio

DefenseEvasion:EC2/UnusualDoTActivity

Amazon EC2

Logs de flujo de VPC+

Medio

Impact:EC2/PortSweep

Amazon EC2

Logs de flujo de VPC+

Alto

Impact:EC2/WinRMBruteForce

Amazon EC2

Logs de flujo de VPC+

Bajo*

Recon:EC2/PortProbeEMRUnprotectedPort

Amazon EC2

Logs de flujo de VPC+

Alto

Recon:EC2/PortProbeUnprotectedPort

Amazon EC2

Logs de flujo de VPC+

Bajo*

Recon:EC2/Portscan

Amazon EC2

Logs de flujo de VPC+

Medio

Trojan:EC2/BlackholeTraffic

Amazon EC2

Logs de flujo de VPC+

Medio

Trojan:EC2/DropPoint

Amazon EC2

Logs de flujo de VPC+

Medio

UnauthorizedAccess:EC2/MaliciousIPCaller.Custom

Amazon EC2

Logs de flujo de VPC+

Medio

UnauthorizedAccess:EC2/RDPBruteForce

Amazon EC2

Logs de flujo de VPC+

Bajo*

UnauthorizedAccess:EC2/SSHBruteForce

Amazon EC2

Logs de flujo de VPC+

Bajo*

UnauthorizedAccess:EC2/TorClient

Amazon EC2

Logs de flujo de VPC+

Alto

UnauthorizedAccess:EC2/TorRelay

Amazon EC2

Logs de flujo de VPC+

Alto