GuardDuty buscar tipos - Amazon GuardDuty

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

GuardDuty buscar tipos

Un hallazgo es una notificación que se GuardDuty genera cuando detecta un indicio de una actividad sospechosa o maliciosa en su parte Cuenta de AWS. GuardDuty genera un hallazgo en una cuenta que está habilitada GuardDuty.

Para obtener información sobre los cambios importantes en los tipos de GuardDuty búsqueda, incluidos los tipos de búsqueda recién agregados o retirados, consulteHistorial de documentos de Amazon GuardDuty.

Para obtener información sobre tipos de resultados que ya se han retirado, consulte Tipos de resultados retirados.

GuardDuty buscar tipos por recursos potencialmente afectados

Las siguientes páginas se clasifican según el tipo de recurso potencialmente afectado asociado a un GuardDuty hallazgo:

GuardDuty tipos de búsqueda activos

En la siguiente tabla, se muestran todos los tipos de resultados activos ordenados por el origen de datos o la característica fundamental, según corresponda. En la siguiente tabla, algunos de los hallazgos tienen los valores de la columna de gravedad de la búsqueda marcados con un asterisco (*) o un signo más (+):

* Estos tipos de hallazgos tienen una gravedad variable. Un hallazgo de un tipo concreto puede tener una gravedad diferente según el contexto específico del hallazgo. Para obtener más información sobre un tipo de hallazgo, consulte su descripción detallada.

+ EC2 los hallazgos de que utilizan registros de flujo de VPC como fuente de datos no admiten IPv6 el tráfico.

Tipo de resultado

Tipo de recurso

Origen de datos o característica fundamental

Gravedad del resultado

Discovery:S3/AnomalousBehavior

Amazon S3

CloudTrail eventos de datos para S3

Bajo

Discovery:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Alto

Discovery:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventos de datos para S3

Alto

Discovery:S3/TorIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Medio

Exfiltration:S3/AnomalousBehavior

Amazon S3

CloudTrail eventos de datos para S3

Alto

Exfiltration:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Alto

Impact:S3/AnomalousBehavior.Delete

Amazon S3

CloudTrail eventos de datos para S3

Alto

Impact:S3/AnomalousBehavior.Permission

Amazon S3

CloudTrail eventos de datos para S3

Alto

Impact:S3/AnomalousBehavior.Write

Amazon S3

CloudTrail eventos de datos para S3

Medio

Impact:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Alto

PenTest:S3/KaliLinux

Amazon S3

CloudTrail eventos de datos para S3

Medio

PenTest:S3/ParrotLinux

Amazon S3

CloudTrail eventos de datos para S3

Medio

PenTest:S3/PentooLinux

Amazon S3

CloudTrail eventos de datos para S3

Medio

UnauthorizedAccess:S3/TorIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Alto

UnauthorizedAccess:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventos de datos para S3

Alto

CredentialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gestión

Medio

DefenseEvasion:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gestión

Medio

Discovery:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gestión

Bajo

Exfiltration:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gestión

Alto

Impact:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gestión

Alto

InitialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gestión

Medio

PenTest:IAMUser/KaliLinux

IAM

CloudTrail eventos de gestión

Medio

PenTest:IAMUser/ParrotLinux

IAM

CloudTrail eventos de gestión

Medio

PenTest:IAMUser/PentooLinux

IAM

CloudTrail eventos de gestión

Medio

Persistence:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gestión

Medio

Stealth:IAMUser/PasswordPolicyChange

IAM

CloudTrail eventos de gestión

Bajo *

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS

IAM

CloudTrail eventos de gestión

Alto *

Policy:S3/AccountBlockPublicAccessDisabled

Amazon S3

CloudTrail eventos de gestión

Bajo

Policy:S3/BucketAnonymousAccessGranted

Amazon S3

CloudTrail eventos de gestión

Alto

Policy:S3/BucketBlockPublicAccessDisabled

Amazon S3

CloudTrail eventos de gestión

Bajo

Policy:S3/BucketPublicAccessGranted

Amazon S3

CloudTrail eventos de gestión

Alto

PrivilegeEscalation:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gestión

Medio

Recon:IAMUser/MaliciousIPCaller

IAM

CloudTrail eventos de gestión

Medio

Recon:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail eventos de gestión

Medio

Recon:IAMUser/TorIPCaller

IAM

CloudTrail eventos de gestión

Medio

Stealth:IAMUser/CloudTrailLoggingDisabled

IAM

CloudTrail eventos de gestión

Bajo

Stealth:S3/ServerAccessLoggingDisabled

Amazon S3

CloudTrail eventos de gestión

Bajo

UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B

IAM

CloudTrail eventos de gestión

Medio

UnauthorizedAccess:IAMUser/MaliciousIPCaller

IAM

CloudTrail eventos de gestión

Medio

UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail eventos de gestión

Medio

UnauthorizedAccess:IAMUser/TorIPCaller

IAM

CloudTrail eventos de gestión

Medio

Policy:IAMUser/RootCredentialUsage

IAM

CloudTrail eventos de gestión o eventos CloudTrail de datos para S3

Bajo

Policy:IAMUser/ShortTermRootCredentialUsage

IAM

CloudTrail eventos de gestión o eventos CloudTrail de datos para S3

Bajo

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS

IAM

CloudTrail eventos de gestión o eventos CloudTrail de datos para S3

Alto

AttackSequence:EKS/CompromisedCluster

Recursos involucrados en la secuencia de ataque

  • Eventos del registro de auditoría de EKS

  • Supervisión del tiempo de ejecución de Amazon EKS

  • Detección de malware Amazon EKS para Amazon EC2

  • AWS CloudTrail eventos de datos para S3

  • AWS CloudTrail eventos de gestión

  • Logs de flujo de VPC

  • Registros de consultas de DNS de Route53 Resolver

Critico

AttackSequence:IAM/CompromisedCredentials

Recursos involucrados en la secuencia de ataque

CloudTrail eventos de gestión

Critico

AttackSequence:S3/CompromisedData

Recursos involucrados en la secuencia de ataque

CloudTrail eventos de administración y eventos CloudTrail de datos para S3

Critico

Backdoor:EC2/C&CActivity.B!DNS

Amazon EC2

Registros de DNS

Alto

CryptoCurrency:EC2/BitcoinTool.B!DNS

Amazon EC2

Registros de DNS

Alto

Impact:EC2/AbusedDomainRequest.Reputation

Amazon EC2

Registros de DNS

Medio

Impact:EC2/BitcoinDomainRequest.Reputation

Amazon EC2

Registros de DNS

Alto

Impact:EC2/MaliciousDomainRequest.Reputation

Amazon EC2

Registros de DNS

Alto

Impact:EC2/SuspiciousDomainRequest.Reputation

Amazon EC2

Registros de DNS

Bajo

Trojan:EC2/BlackholeTraffic!DNS

Amazon EC2

Registros de DNS

Medio

Trojan:EC2/DGADomainRequest.B

Amazon EC2

Registros de DNS

Alto

Trojan:EC2/DGADomainRequest.C!DNS

Amazon EC2

Registros de DNS

Alto

Trojan:EC2/DNSDataExfiltration

Amazon EC2

Registros de DNS

Alto

Trojan:EC2/DriveBySourceTraffic!DNS

Amazon EC2

Registros de DNS

Alto

Trojan:EC2/DropPoint!DNS

Amazon EC2

Registros de DNS

Medio

Trojan:EC2/PhishingDomainRequest!DNS

Amazon EC2

Registros de DNS

Alto

UnauthorizedAccess:EC2/MetadataDNSRebind

Amazon EC2

Registros de DNS

Alto

Execution:Container/MaliciousFile

Contenedor

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:Container/SuspiciousFile

Contenedor

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:EC2/MaliciousFile

Amazon EC2

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:EC2/SuspiciousFile

Amazon EC2

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:ECS/MaliciousFile

ECS

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:ECS/SuspiciousFile

ECS

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:Kubernetes/MaliciousFile

Kubernetes

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:Kubernetes/SuspiciousFile

Kubernetes

Protección contra malware de EBS

Varía en función de la amenaza detectada

CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed

Kubernetes

Registros de auditoría de EKS

Medio

CredentialAccess:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

CredentialAccess:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Alto

CredentialAccess:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alto

CredentialAccess:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

DefenseEvasion:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

DefenseEvasion:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Alto

DefenseEvasion:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alto

DefenseEvasion:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

Discovery:Kubernetes/AnomalousBehavior.PermissionChecked

Kubernetes

Registros de auditoría de EKS

Bajo

Discovery:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Discovery:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Medio

Discovery:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Medio

Discovery:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Execution:Kubernetes/ExecInKubeSystemPod

Kubernetes

Registros de auditoría de EKS

Medio

Execution:Kubernetes/AnomalousBehavior.ExecInPod

Kubernetes

Registros de auditoría de EKS

Medio

Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed

Kubernetes

Registros de auditoría de EKS

Bajo

Impact:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

Impact:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Alto

Impact:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alto

Impact:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Alto

Persistence:Kubernetes/ContainerWithSensitiveMount

Kubernetes

Registros de auditoría de EKS

Medio

Persistence:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Persistence:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Medio

Persistence:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alto

Persistence:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Policy:Kubernetes/AdminAccessToDefaultServiceAccount

Kubernetes

Registros de auditoría de EKS

Alto

Policy:Kubernetes/AnonymousAccessGranted

Kubernetes

Registros de auditoría de EKS

Alto

Policy:Kubernetes/KubeflowDashboardExposed

Kubernetes

Registros de auditoría de EKS

Medio

Policy:Kubernetes/ExposedDashboard

Kubernetes

Registros de auditoría de EKS

Medio

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated

Kubernetes

Registros de auditoría de EKS

Medio *

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated

Kubernetes

Registros de auditoría de EKS

Bajo

Persistence:Kubernetes/AnomalousBehavior.WorkloadDeployed!ContainerWithSensitiveMount

Kubernetes

Registros de auditoría de EKS

Alto

PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed!PrivilegedContainer

Kubernetes

Registros de auditoría de EKS

Alto

PrivilegeEscalation:Kubernetes/PrivilegedContainer

Kubernetes

Registros de auditoría de EKS

Medio

Backdoor:Lambda/C&CActivity.B

Lambda

Supervisión de la actividad de red de Lambda

Alto

CryptoCurrency:Lambda/BitcoinTool.B

Lambda

Supervisión de la actividad de red de Lambda

Alto

Trojan:Lambda/BlackholeTraffic

Lambda

Supervisión de la actividad de red de Lambda

Medio

Trojan:Lambda/DropPoint

Lambda

Supervisión de la actividad de red de Lambda

Medio

UnauthorizedAccess:Lambda/MaliciousIPCaller.Custom

Lambda

Supervisión de la actividad de red de Lambda

Medio

UnauthorizedAccess:Lambda/TorClient

Lambda

Supervisión de la actividad de red de Lambda

Alto

UnauthorizedAccess:Lambda/TorRelay

Lambda

Supervisión de la actividad de red de Lambda

Alto

Object:S3/MaliciousFile

S3Object

Protección contra malware para S3

Alto

CredentialAccess:RDS/AnomalousBehavior.FailedLogin

Bases de datos Amazon Aurora, Amazon RDS y Aurora Limitless compatibles

Supervisión de la actividad de inicio de sesión de RDS

Bajo

CredentialAccess:RDS/AnomalousBehavior.SuccessfulBruteForce

Bases de datos Amazon Aurora, Amazon RDS y Aurora Limitless compatibles

Supervisión de la actividad de inicio de sesión de RDS

Alto

CredentialAccess:RDS/AnomalousBehavior.SuccessfulLogin

Bases de datos Amazon Aurora, Amazon RDS y Aurora Limitless compatibles

Supervisión de la actividad de inicio de sesión de RDS

Variable *

CredentialAccess:RDS/MaliciousIPCaller.FailedLogin

Bases de datos Amazon Aurora, Amazon RDS y Aurora Limitless compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

CredentialAccess:RDS/MaliciousIPCaller.SuccessfulLogin

Bases de datos Amazon Aurora, Amazon RDS y Aurora Limitless compatibles

Supervisión de la actividad de inicio de sesión de RDS

Alto

CredentialAccess:RDS/TorIPCaller.FailedLogin

Bases de datos Amazon Aurora, Amazon RDS y Aurora Limitless compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

CredentialAccess:RDS/TorIPCaller.SuccessfulLogin

Bases de datos Amazon Aurora, Amazon RDS y Aurora Limitless compatibles

Supervisión de la actividad de inicio de sesión de RDS

Alto

Discovery:RDS/MaliciousIPCaller

Bases de datos Amazon Aurora, Amazon RDS y Aurora Limitless compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

Discovery:RDS/TorIPCaller

Bases de datos Amazon Aurora, Amazon RDS y Aurora Limitless compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

Backdoor:Runtime/C&CActivity.B

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Backdoor:Runtime/C&CActivity.B!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

CryptoCurrency:Runtime/BitcoinTool.B

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

CryptoCurrency:Runtime/BitcoinTool.B!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

DefenseEvasion:Runtime/FilelessExecution

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

DefenseEvasion:Runtime/ProcessInjection.Proc

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

DefenseEvasion:Runtime/ProcessInjection.Ptrace

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

DefenseEvasion:Runtime/PtraceAntiDebugging

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Bajo

DefenseEvasion:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Discovery:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Bajo

Execution:Runtime/MaliciousFileExecuted

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Execution:Runtime/NewBinaryExecuted

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Execution:Runtime/NewLibraryLoaded

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Execution:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Variable

Execution:Runtime/SuspiciousShellCreated

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Bajo

Execution:Runtime/SuspiciousTool

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Variable

Execution:Runtime/ReverseShell

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Impact:Runtime/AbusedDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Impact:Runtime/BitcoinDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Impact:Runtime/CryptoMinerExecuted

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Impact:Runtime/MaliciousDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Impact:Runtime/SuspiciousDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Bajo

Persistence:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

PrivilegeEscalation:Runtime/ContainerMountsHostDirectory

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/DockerSocketAccessed

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/ElevationToRoot

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/RuncContainerEscape

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

PrivilegeEscalation:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/UserfaultfdUsage

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/BlackholeTraffic

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/BlackholeTraffic!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/DropPoint

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/DGADomainRequest.C!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Trojan:Runtime/DriveBySourceTraffic!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Trojan:Runtime/DropPoint!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/PhishingDomainRequest!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

UnauthorizedAccess:Runtime/MetadataDNSRebind

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

UnauthorizedAccess:Runtime/TorClient

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

UnauthorizedAccess:Runtime/TorRelay

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alto

Backdoor:EC2/C&CActivity.B

Amazon EC2

Registros de flujo de VPC +

Alto

Backdoor:EC2/DenialOfService.Dns

Amazon EC2

Registros de flujo de VPC +

Alto

Backdoor:EC2/DenialOfService.Tcp

Amazon EC2

Registros de flujo de VPC +

Alto

Backdoor:EC2/DenialOfService.Udp

Amazon EC2

Registros de flujo de VPC +

Alto

Backdoor:EC2/DenialOfService.UdpOnTcpPorts

Amazon EC2

Registros de flujo de VPC +

Alto

Backdoor:EC2/DenialOfService.UnusualProtocol

Amazon EC2

Registros de flujo de VPC +

Alto

Backdoor:EC2/Spambot

Amazon EC2

Registros de flujo de VPC +

Medio

Behavior:EC2/NetworkPortUnusual

Amazon EC2

Registros de flujo de VPC +

Medio

Behavior:EC2/TrafficVolumeUnusual

Amazon EC2

Registros de flujo de VPC +

Medio

CryptoCurrency:EC2/BitcoinTool.B

Amazon EC2

Registros de flujo de VPC +

Alto

DefenseEvasion:EC2/UnusualDNSResolver

Amazon EC2

Registros de flujo de VPC +

Medio

DefenseEvasion:EC2/UnusualDoHActivity

Amazon EC2

Registros de flujo de VPC +

Medio

DefenseEvasion:EC2/UnusualDoTActivity

Amazon EC2

Registros de flujo de VPC +

Medio

Impact:EC2/PortSweep

Amazon EC2

Registros de flujo de VPC +

Alto

Impact:EC2/WinRMBruteForce

Amazon EC2

Registros de flujo de VPC +

Bajo *

Recon:EC2/PortProbeEMRUnprotectedPort

Amazon EC2

Registros de flujo de VPC +

Alto

Recon:EC2/PortProbeUnprotectedPort

Amazon EC2

Registros de flujo de VPC +

Bajo *

Recon:EC2/Portscan

Amazon EC2

Registros de flujo de VPC +

Medio

Trojan:EC2/BlackholeTraffic

Amazon EC2

Registros de flujo de VPC +

Medio

Trojan:EC2/DropPoint

Amazon EC2

Registros de flujo de VPC +

Medio

UnauthorizedAccess:EC2/MaliciousIPCaller.Custom

Amazon EC2

Registros de flujo de VPC +

Medio

UnauthorizedAccess:EC2/RDPBruteForce

Amazon EC2

Registros de flujo de VPC +

Bajo *

UnauthorizedAccess:EC2/SSHBruteForce

Amazon EC2

Registros de flujo de VPC +

Bajo *

UnauthorizedAccess:EC2/TorClient

Amazon EC2

Registros de flujo de VPC +

Alto

UnauthorizedAccess:EC2/TorRelay

Amazon EC2

Registros de flujo de VPC +

Alto