GuardDuty types de recherche - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

GuardDuty types de recherche

Une découverte est une notification qui est GuardDuty générée lorsqu'elle détecte une indication d'une activité suspecte ou malveillante dans votre Compte AWS. GuardDuty génère une recherche dans un compte qui a été activé GuardDuty.

Pour plus d'informations sur les modifications importantes apportées aux types de GuardDuty recherche, y compris les types de recherche récemment ajoutés ou retirés, voirHistorique du document pour Amazon GuardDuty.

Pour plus d'informations sur les types de résultat désormais retirés, veuillez consulter Retrait de types de résultat.

GuardDuty recherche de types en fonction des ressources potentiellement affectées

Les pages suivantes sont classées en fonction du type de ressource potentiellement affectée associé à une GuardDuty découverte :

GuardDuty types de recherche actifs

Le tableau suivant présente tous les types de résultat actifs triés par source de données ou fonctionnalité de base, le cas échéant. Dans le tableau suivant, les valeurs de la colonne de gravité de certains résultats sont marquées d'un astérisque (*) ou d'un signe plus (+) :

* Ces types de résultats ont une gravité variable. Une constatation d'un type particulier peut avoir une gravité différente en fonction du contexte spécifique à la constatation. Pour plus d'informations sur un type de recherche, consultez sa description détaillée.

+ EC2 les résultats utilisant les journaux de flux VPC comme source de données ne prennent pas en charge IPv6 le trafic.

Type de résultat

Type de ressource

Source de données/fonctionnalité de base

Gravité du résultat

Discovery:S3/AnomalousBehavior

Amazon S3

CloudTrail événements de données pour S3

Faible

Discovery:S3/MaliciousIPCaller

Amazon S3

CloudTrail événements de données pour S3

Élevée

Discovery:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail événements de données pour S3

Élevée

Discovery:S3/TorIPCaller

Amazon S3

CloudTrail événements de données pour S3

Moyenne

Exfiltration:S3/AnomalousBehavior

Amazon S3

CloudTrail événements de données pour S3

Élevée

Exfiltration:S3/MaliciousIPCaller

Amazon S3

CloudTrail événements de données pour S3

Élevée

Impact:EC2/MaliciousDomainRequest.Custom

Amazon EC2

Journaux DNS

Moyenne

Impact:S3/AnomalousBehavior.Delete

Amazon S3

CloudTrail événements de données pour S3

Élevée

Impact:S3/AnomalousBehavior.Permission

Amazon S3

CloudTrail événements de données pour S3

Élevée

Impact:S3/AnomalousBehavior.Write

Amazon S3

CloudTrail événements de données pour S3

Moyenne

Impact:S3/MaliciousIPCaller

Amazon S3

CloudTrail événements de données pour S3

Élevée

PenTest:S3/KaliLinux

Amazon S3

CloudTrail événements de données pour S3

Moyenne

PenTest:S3/ParrotLinux

Amazon S3

CloudTrail événements de données pour S3

Moyenne

PenTest:S3/PentooLinux

Amazon S3

CloudTrail événements de données pour S3

Moyenne

UnauthorizedAccess:S3/TorIPCaller

Amazon S3

CloudTrail événements de données pour S3

Élevée

UnauthorizedAccess:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail événements de données pour S3

Élevée

CredentialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail événements de gestion

Moyenne

DefenseEvasion:IAMUser/AnomalousBehavior

IAM

CloudTrail événements de gestion

Moyenne

DefenseEvasion:IAMUser/BedrockLoggingDisabled

IAM

CloudTrail événements de gestion

Moyenne

Discovery:IAMUser/AnomalousBehavior

IAM

CloudTrail événements de gestion

Faible

Exfiltration:IAMUser/AnomalousBehavior

IAM

CloudTrail événements de gestion

Élevée

Impact:IAMUser/AnomalousBehavior

IAM

CloudTrail événements de gestion

Élevée

InitialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail événements de gestion

Moyenne

PenTest:IAMUser/KaliLinux

IAM

CloudTrail événements de gestion

Moyenne

PenTest:IAMUser/ParrotLinux

IAM

CloudTrail événements de gestion

Moyenne

PenTest:IAMUser/PentooLinux

IAM

CloudTrail événements de gestion

Moyenne

Persistence:IAMUser/AnomalousBehavior

IAM

CloudTrail événements de gestion

Moyenne

Stealth:IAMUser/PasswordPolicyChange

IAM

CloudTrail événements de gestion

Faible *

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS

IAM

CloudTrail événements de gestion

Élevé *

Policy:S3/AccountBlockPublicAccessDisabled

Amazon S3

CloudTrail événements de gestion

Faible

Policy:S3/BucketAnonymousAccessGranted

Amazon S3

CloudTrail événements de gestion

Élevée

Policy:S3/BucketBlockPublicAccessDisabled

Amazon S3

CloudTrail événements de gestion

Faible

Policy:S3/BucketPublicAccessGranted

Amazon S3

CloudTrail événements de gestion

Élevée

PrivilegeEscalation:IAMUser/AnomalousBehavior

IAM

CloudTrail événements de gestion

Moyenne

Recon:IAMUser/MaliciousIPCaller

IAM

CloudTrail événements de gestion

Moyenne

Recon:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail événements de gestion

Moyenne

Recon:IAMUser/TorIPCaller

IAM

CloudTrail événements de gestion

Moyenne

Stealth:IAMUser/CloudTrailLoggingDisabled

IAM

CloudTrail événements de gestion

Faible

Stealth:S3/ServerAccessLoggingDisabled

Amazon S3

CloudTrail événements de gestion

Faible

UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B

IAM

CloudTrail événements de gestion

Moyenne

UnauthorizedAccess:IAMUser/MaliciousIPCaller

IAM

CloudTrail événements de gestion

Moyenne

UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail événements de gestion

Moyenne

UnauthorizedAccess:IAMUser/TorIPCaller

IAM

CloudTrail événements de gestion

Moyenne

Policy:IAMUser/RootCredentialUsage

IAM

CloudTrail événements de gestion ou événements de CloudTrail données pour S3

Faible

Policy:IAMUser/ShortTermRootCredentialUsage

IAM

CloudTrail événements de gestion ou événements de CloudTrail données pour S3

Faible

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS

IAM

CloudTrail événements de gestion ou événements de CloudTrail données pour S3

Élevée

UnauthorizedAccess:IAMUser/ResourceCredentialExfiltration.OutsideAWS

IAM

CloudTrail événements de gestion ou événements de CloudTrail données pour S3

Élevée

AttackSequence:EKS/CompromisedCluster

Ressources impliquées dans la séquence d'attaque

  • Événements du journal d'audit EKS

  • Surveillance du temps d'exécution pour Amazon EKS

  • Détection de malwares Amazon EKS pour Amazon EC2

  • AWS CloudTrail événements de données pour S3

  • AWS CloudTrail événements de gestion

  • Journaux de flux VPC

  • Journaux de requêtes DNS de Route53 Resolver

Critique

AttackSequence:IAM/CompromisedCredentials

Ressources impliquées dans la séquence d'attaque

CloudTrail événements de gestion

Critique

AttackSequence:S3/CompromisedData

Ressources impliquées dans la séquence d'attaque

CloudTrail événements de gestion et événements de CloudTrail données pour S3

Critique

AttackSequence:ECS/CompromisedCluster

Ressources impliquées dans la séquence d'attaque

  • AWS Détections d'Amazon ECS Runtime (Fargate)

  • AWS Détections d'Amazon ECS Runtime (Amazon EC2 Instances)

  • AWS Détections de logiciels malveillants

Critique

AttackSequence:EC2/CompromisedInstanceGroup

Ressources impliquées dans la séquence d'attaque

  • AWS Détections effectuées par Amazon EC2 Runtime

  • AWS Détections de logiciels malveillants

  • Journaux de flux VPC

  • Journaux de requêtes DNS de Route53 Resolver

Critique

Backdoor:EC2/C&CActivity.B!DNS

Amazon EC2

Journaux DNS

Élevée

CryptoCurrency:EC2/BitcoinTool.B!DNS

Amazon EC2

Journaux DNS

Élevée

Impact:EC2/AbusedDomainRequest.Reputation

Amazon EC2

Journaux DNS

Moyenne

Impact:EC2/BitcoinDomainRequest.Reputation

Amazon EC2

Journaux DNS

Élevée

Impact:EC2/MaliciousDomainRequest.Reputation

Amazon EC2

Journaux DNS

Élevée

Impact:EC2/SuspiciousDomainRequest.Reputation

Amazon EC2

Journaux DNS

Faible

Trojan:EC2/BlackholeTraffic!DNS

Amazon EC2

Journaux DNS

Moyenne

Trojan:EC2/DGADomainRequest.B

Amazon EC2

Journaux DNS

Élevée

Trojan:EC2/DGADomainRequest.C!DNS

Amazon EC2

Journaux DNS

Élevée

Trojan:EC2/DNSDataExfiltration

Amazon EC2

Journaux DNS

Élevée

Trojan:EC2/DriveBySourceTraffic!DNS

Amazon EC2

Journaux DNS

Élevée

Trojan:EC2/DropPoint!DNS

Amazon EC2

Journaux DNS

Moyenne

Trojan:EC2/PhishingDomainRequest!DNS

Amazon EC2

Journaux DNS

Élevée

UnauthorizedAccess:EC2/MetadataDNSRebind

Amazon EC2

Journaux DNS

Élevée

Execution:Container/MaliciousFile

Conteneur

Protection contre les logiciels malveillants EBS

Varie en fonction de la menace détectée

Execution:Container/SuspiciousFile

Conteneur

Protection contre les logiciels malveillants EBS

Varie en fonction de la menace détectée

Execution:EC2/MaliciousFile

Amazon EC2

Protection contre les logiciels malveillants EBS

Varie en fonction de la menace détectée

Execution:EC2/SuspiciousFile

Amazon EC2

Protection contre les logiciels malveillants EBS

Varie en fonction de la menace détectée

Execution:ECS/MaliciousFile

ECS

Protection contre les logiciels malveillants EBS

Varie en fonction de la menace détectée

Execution:ECS/SuspiciousFile

ECS

Protection contre les logiciels malveillants EBS

Varie en fonction de la menace détectée

Execution:Kubernetes/MaliciousFile

Kubernetes

Protection contre les logiciels malveillants EBS

Varie en fonction de la menace détectée

Execution:Kubernetes/SuspiciousFile

Kubernetes

Protection contre les logiciels malveillants EBS

Varie en fonction de la menace détectée

Execution:EC2/MaliciousFile!Snapshot

Amazon EBS

Protection contre les logiciels malveillants pour Backup

Varie en fonction de la menace détectée

Execution:EC2/MaliciousFile!AMI

Amazon EC2

Protection contre les logiciels malveillants pour Backup

Varie en fonction de la menace détectée

Execution:EC2/MaliciousFile!RecoveryPoint

AWS Backup

Protection contre les logiciels malveillants pour Backup

Varie en fonction de la menace détectée

Execution:S3/MaliciousFile!RecoveryPoint

AWS Backup

Protection contre les logiciels malveillants pour Backup

Varie en fonction de la menace détectée

CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed

Kubernetes

Journaux d’audit EKS

Moyenne

CredentialAccess:Kubernetes/MaliciousIPCaller

Kubernetes

Journaux d’audit EKS

Élevée

CredentialAccess:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Journaux d’audit EKS

Élevée

CredentialAccess:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Journaux d’audit EKS

Élevée

CredentialAccess:Kubernetes/TorIPCaller

Kubernetes

Journaux d’audit EKS

Élevée

DefenseEvasion:Kubernetes/MaliciousIPCaller

Kubernetes

Journaux d’audit EKS

Élevée

DefenseEvasion:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Journaux d’audit EKS

Élevée

DefenseEvasion:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Journaux d’audit EKS

Élevée

DefenseEvasion:Kubernetes/TorIPCaller

Kubernetes

Journaux d’audit EKS

Élevée

Discovery:Kubernetes/AnomalousBehavior.PermissionChecked

Kubernetes

Journaux d’audit EKS

Faible

Discovery:Kubernetes/MaliciousIPCaller

Kubernetes

Journaux d’audit EKS

Moyenne

Discovery:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Journaux d’audit EKS

Moyenne

Discovery:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Journaux d’audit EKS

Moyenne

Discovery:Kubernetes/TorIPCaller

Kubernetes

Journaux d’audit EKS

Moyenne

Execution:Kubernetes/ExecInKubeSystemPod

Kubernetes

Journaux d’audit EKS

Moyenne

Execution:Kubernetes/AnomalousBehavior.ExecInPod

Kubernetes

Journaux d’audit EKS

Moyenne

Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed

Kubernetes

Journaux d’audit EKS

Faible

Impact:Kubernetes/MaliciousIPCaller

Kubernetes

Journaux d’audit EKS

Élevée

Impact:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Journaux d’audit EKS

Élevée

Impact:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Journaux d’audit EKS

Élevée

Impact:Kubernetes/TorIPCaller

Kubernetes

Journaux d’audit EKS

Élevée

Persistence:Kubernetes/ContainerWithSensitiveMount

Kubernetes

Journaux d’audit EKS

Moyenne

Persistence:Kubernetes/MaliciousIPCaller

Kubernetes

Journaux d’audit EKS

Moyenne

Persistence:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Journaux d’audit EKS

Moyenne

Persistence:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Journaux d’audit EKS

Élevée

Persistence:Kubernetes/TorIPCaller

Kubernetes

Journaux d’audit EKS

Moyenne

Policy:Kubernetes/AdminAccessToDefaultServiceAccount

Kubernetes

Journaux d’audit EKS

Élevée

Policy:Kubernetes/AnonymousAccessGranted

Kubernetes

Journaux d’audit EKS

Élevée

Policy:Kubernetes/KubeflowDashboardExposed

Kubernetes

Journaux d’audit EKS

Moyenne

Policy:Kubernetes/ExposedDashboard

Kubernetes

Journaux d’audit EKS

Moyenne

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated

Kubernetes

Journaux d’audit EKS

Moyen *

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated

Kubernetes

Journaux d’audit EKS

Faible

Persistence:Kubernetes/AnomalousBehavior.WorkloadDeployed!ContainerWithSensitiveMount

Kubernetes

Journaux d’audit EKS

Élevée

PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed!PrivilegedContainer

Kubernetes

Journaux d’audit EKS

Élevée

PrivilegeEscalation:Kubernetes/PrivilegedContainer

Kubernetes

Journaux d’audit EKS

Moyenne

Backdoor:Lambda/C&CActivity.B

Lambda

Surveillance de l'activité du réseau Lambda

Élevée

CryptoCurrency:Lambda/BitcoinTool.B

Lambda

Surveillance de l'activité du réseau Lambda

Élevée

Trojan:Lambda/BlackholeTraffic

Lambda

Surveillance de l'activité du réseau Lambda

Moyenne

Trojan:Lambda/DropPoint

Lambda

Surveillance de l'activité du réseau Lambda

Moyenne

UnauthorizedAccess:Lambda/MaliciousIPCaller.Custom

Lambda

Surveillance de l'activité du réseau Lambda

Moyenne

UnauthorizedAccess:Lambda/TorClient

Lambda

Surveillance de l'activité du réseau Lambda

Élevée

UnauthorizedAccess:Lambda/TorRelay

Lambda

Surveillance de l'activité du réseau Lambda

Élevée

Object:S3/MaliciousFile

S3Object

Protection contre les logiciels malveillants pour S3

Élevée

CredentialAccess:RDS/AnomalousBehavior.FailedLogin

Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge

Surveillance de l'activité de connexion RDS

Faible

CredentialAccess:RDS/AnomalousBehavior.SuccessfulBruteForce

Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge

Surveillance de l'activité de connexion RDS

Élevée

CredentialAccess:RDS/AnomalousBehavior.SuccessfulLogin

Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge

Surveillance de l'activité de connexion RDS

Variable *

CredentialAccess:RDS/MaliciousIPCaller.FailedLogin

Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge

Surveillance de l'activité de connexion RDS

Moyenne

CredentialAccess:RDS/MaliciousIPCaller.SuccessfulLogin

Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge

Surveillance de l'activité de connexion RDS

Élevée

CredentialAccess:RDS/TorIPCaller.FailedLogin

Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge

Surveillance de l'activité de connexion RDS

Moyenne

CredentialAccess:RDS/TorIPCaller.SuccessfulLogin

Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge

Surveillance de l'activité de connexion RDS

Élevée

Discovery:RDS/MaliciousIPCaller

Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge

Surveillance de l'activité de connexion RDS

Moyenne

Discovery:RDS/TorIPCaller

Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge

Surveillance de l'activité de connexion RDS

Moyenne

Backdoor:Runtime/C&CActivity.B

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

Backdoor:Runtime/C&CActivity.B!DNS

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

CryptoCurrency:Runtime/BitcoinTool.B

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

CryptoCurrency:Runtime/BitcoinTool.B!DNS

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

DefenseEvasion:Runtime/FilelessExecution

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

DefenseEvasion:Runtime/KernelModuleLoaded

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

DefenseEvasion:Runtime/ProcessInjection.Proc

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

DefenseEvasion:Runtime/ProcessInjection.Ptrace

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

DefenseEvasion:Runtime/PtraceAntiDebugging

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Faible

DefenseEvasion:Runtime/SuspiciousCommand

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

Discovery:Runtime/SuspiciousCommand

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Faible

Execution:Runtime/MaliciousFileExecuted

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

Execution:Runtime/NewBinaryExecuted

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

Execution:Runtime/NewLibraryLoaded

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

Execution:Runtime/SuspiciousCommand

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Variable

Execution:Runtime/SuspiciousShellCreated

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Faible

Execution:Runtime/SuspiciousTool

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Variable

Execution:Runtime/ReverseShell

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

Impact:Runtime/AbusedDomainRequest.Reputation

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

Impact:Runtime/BitcoinDomainRequest.Reputation

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

Impact:Runtime/CryptoMinerExecuted

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

Impact:Runtime/MaliciousDomainRequest.Reputation

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

Impact:Runtime/SuspiciousDomainRequest.Reputation

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Faible

Persistence:Runtime/SuspiciousCommand

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

PrivilegeEscalation:Runtime/ContainerMountsHostDirectory

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

PrivilegeEscalation:Runtime/DockerSocketAccessed

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

PrivilegeEscalation:Runtime/ElevationToRoot

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

PrivilegeEscalation:Runtime/RuncContainerEscape

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

PrivilegeEscalation:Runtime/SuspiciousCommand

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

PrivilegeEscalation:Runtime/UserfaultfdUsage

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

Trojan:Runtime/BlackholeTraffic

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

Trojan:Runtime/BlackholeTraffic!DNS

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

Trojan:Runtime/DropPoint

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

Trojan:Runtime/DGADomainRequest.C!DNS

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

Trojan:Runtime/DriveBySourceTraffic!DNS

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

Trojan:Runtime/DropPoint!DNS

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Moyenne

Trojan:Runtime/PhishingDomainRequest!DNS

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

UnauthorizedAccess:Runtime/MetadataDNSRebind

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

UnauthorizedAccess:Runtime/TorClient

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

UnauthorizedAccess:Runtime/TorRelay

Instance, cluster EKS, cluster ECS ou conteneur

Surveillance d’exécution

Élevée

Backdoor:EC2/C&CActivity.B

Amazon EC2

Journaux de flux VPC +

Élevée

Backdoor:EC2/DenialOfService.Dns

Amazon EC2

Journaux de flux VPC +

Élevée

Backdoor:EC2/DenialOfService.Tcp

Amazon EC2

Journaux de flux VPC +

Élevée

Backdoor:EC2/DenialOfService.Udp

Amazon EC2

Journaux de flux VPC +

Élevée

Backdoor:EC2/DenialOfService.UdpOnTcpPorts

Amazon EC2

Journaux de flux VPC +

Élevée

Backdoor:EC2/DenialOfService.UnusualProtocol

Amazon EC2

Journaux de flux VPC +

Élevée

Backdoor:EC2/Spambot

Amazon EC2

Journaux de flux VPC +

Moyenne

Behavior:EC2/NetworkPortUnusual

Amazon EC2

Journaux de flux VPC +

Moyenne

Behavior:EC2/TrafficVolumeUnusual

Amazon EC2

Journaux de flux VPC +

Moyenne

CryptoCurrency:EC2/BitcoinTool.B

Amazon EC2

Journaux de flux VPC +

Élevée

DefenseEvasion:EC2/UnusualDNSResolver

Amazon EC2

Journaux de flux VPC +

Moyenne

DefenseEvasion:EC2/UnusualDoHActivity

Amazon EC2

Journaux de flux VPC +

Moyenne

DefenseEvasion:EC2/UnusualDoTActivity

Amazon EC2

Journaux de flux VPC +

Moyenne

Impact:EC2/PortSweep

Amazon EC2

Journaux de flux VPC +

Élevée

Impact:EC2/WinRMBruteForce

Amazon EC2

Journaux de flux VPC +

Faible *

Recon:EC2/PortProbeEMRUnprotectedPort

Amazon EC2

Journaux de flux VPC +

Élevée

Recon:EC2/PortProbeUnprotectedPort

Amazon EC2

Journaux de flux VPC +

Faible *

Recon:EC2/Portscan

Amazon EC2

Journaux de flux VPC +

Moyenne

Trojan:EC2/BlackholeTraffic

Amazon EC2

Journaux de flux VPC +

Moyenne

Trojan:EC2/DropPoint

Amazon EC2

Journaux de flux VPC +

Moyenne

UnauthorizedAccess:EC2/MaliciousIPCaller.Custom

Amazon EC2

Journaux de flux VPC +

Moyenne

UnauthorizedAccess:EC2/RDPBruteForce

Amazon EC2

Journaux de flux VPC +

Faible *

UnauthorizedAccess:EC2/SSHBruteForce

Amazon EC2

Journaux de flux VPC +

Faible *

UnauthorizedAccess:EC2/TorClient

Amazon EC2

Journaux de flux VPC +

Élevée

UnauthorizedAccess:EC2/TorRelay

Amazon EC2

Journaux de flux VPC +

Élevée