GuardDuty tipos de descoberta - Amazon GuardDuty

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

GuardDuty tipos de descoberta

Uma descoberta é uma notificação GuardDuty gerada quando detecta uma indicação de uma atividade suspeita ou maliciosa em sua Conta da AWS. GuardDuty gera uma descoberta em uma conta que foi ativada GuardDuty.

Para obter informações sobre mudanças importantes nos tipos de GuardDuty descoberta, incluindo tipos de descoberta recém-adicionados ou retirados, consulteHistórico de documentos da Amazon GuardDuty.

Para obter informações sobre os tipos de busca que agora estão desabilitados, consulte Tipos de descoberta desabilitados.

GuardDuty encontrando tipos por meio de recursos potencialmente afetados

As páginas a seguir são categorizadas pelo tipo de recurso potencialmente afetado associado a uma GuardDuty descoberta:

GuardDuty tipos de descoberta ativos

A tabela a seguir mostra todos os tipos de descoberta habilita classificados pela fonte de dados ou recurso fundamental, conforme aplicável. Na tabela a seguir, algumas das descobertas têm os valores da coluna de severidade da descoberta marcados com um asterisco (*) ou um sinal de adição (+):

* Esses tipos de achados têm severidade variável. Uma descoberta de um tipo específico pode ter uma severidade diferente dependendo do contexto específico da descoberta. Para obter mais informações sobre um tipo de descoberta, veja sua descrição detalhada.

+ EC2 descobertas que usam registros de fluxo de VPC como fonte de dados não oferecem suporte ao IPv6 tráfego.

Tipo de descoberta

Tipo de recurso

Fonte/atributo de dados fundamentais

Gravidade da descoberta

Discovery:S3/AnomalousBehavior

Amazon S3

CloudTrail eventos de dados para S3

Baixo

Discovery:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Alto

Discovery:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventos de dados para S3

Alto

Discovery:S3/TorIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Médio

Exfiltration:S3/AnomalousBehavior

Amazon S3

CloudTrail eventos de dados para S3

Alto

Exfiltration:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Alto

Impact:S3/AnomalousBehavior.Delete

Amazon S3

CloudTrail eventos de dados para S3

Alto

Impact:S3/AnomalousBehavior.Permission

Amazon S3

CloudTrail eventos de dados para S3

Alto

Impact:S3/AnomalousBehavior.Write

Amazon S3

CloudTrail eventos de dados para S3

Médio

Impact:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Alto

PenTest:S3/KaliLinux

Amazon S3

CloudTrail eventos de dados para S3

Médio

PenTest:S3/ParrotLinux

Amazon S3

CloudTrail eventos de dados para S3

Médio

PenTest:S3/PentooLinux

Amazon S3

CloudTrail eventos de dados para S3

Médio

UnauthorizedAccess:S3/TorIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Alto

UnauthorizedAccess:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventos de dados para S3

Alto

CredentialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

DefenseEvasion:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

Discovery:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Baixo

Exfiltration:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Alto

Impact:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Alto

InitialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

PenTest:IAMUser/KaliLinux

IAM

CloudTrail eventos de gerenciamento

Médio

PenTest:IAMUser/ParrotLinux

IAM

CloudTrail eventos de gerenciamento

Médio

PenTest:IAMUser/PentooLinux

IAM

CloudTrail eventos de gerenciamento

Médio

Persistence:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

Stealth:IAMUser/PasswordPolicyChange

IAM

CloudTrail eventos de gerenciamento

Baixo *

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS

IAM

CloudTrail eventos de gerenciamento

Alto *

Policy:S3/AccountBlockPublicAccessDisabled

Amazon S3

CloudTrail eventos de gerenciamento

Baixo

Policy:S3/BucketAnonymousAccessGranted

Amazon S3

CloudTrail eventos de gerenciamento

Alto

Policy:S3/BucketBlockPublicAccessDisabled

Amazon S3

CloudTrail eventos de gerenciamento

Baixo

Policy:S3/BucketPublicAccessGranted

Amazon S3

CloudTrail eventos de gerenciamento

Alto

PrivilegeEscalation:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

Recon:IAMUser/MaliciousIPCaller

IAM

CloudTrail eventos de gerenciamento

Médio

Recon:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail eventos de gerenciamento

Médio

Recon:IAMUser/TorIPCaller

IAM

CloudTrail eventos de gerenciamento

Médio

Stealth:IAMUser/CloudTrailLoggingDisabled

IAM

CloudTrail eventos de gerenciamento

Baixo

Stealth:S3/ServerAccessLoggingDisabled

Amazon S3

CloudTrail eventos de gerenciamento

Baixo

UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B

IAM

CloudTrail eventos de gerenciamento

Médio

UnauthorizedAccess:IAMUser/MaliciousIPCaller

IAM

CloudTrail eventos de gerenciamento

Médio

UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail eventos de gerenciamento

Médio

UnauthorizedAccess:IAMUser/TorIPCaller

IAM

CloudTrail eventos de gerenciamento

Médio

Policy:IAMUser/RootCredentialUsage

IAM

CloudTrail eventos de gerenciamento ou eventos CloudTrail de dados para o S3

Baixo

Policy:IAMUser/ShortTermRootCredentialUsage

IAM

CloudTrail eventos de gerenciamento ou eventos CloudTrail de dados para o S3

Baixo

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS

IAM

CloudTrail eventos de gerenciamento ou eventos CloudTrail de dados para o S3

Alto

AttackSequence:EKS/CompromisedCluster

Recursos envolvidos na sequência de ataque

  • Eventos do registro de auditoria do EKS

  • Monitoramento de tempo de execução para Amazon EKS

  • Detecção de malware do Amazon EKS para Amazon EC2

  • AWS CloudTrail eventos de dados para S3

  • AWS CloudTrail eventos de gerenciamento

  • Logs de fluxo da VPC

  • Logs de consultas de DNS do Route53 Resolver

Crítico

AttackSequence:IAM/CompromisedCredentials

Recursos envolvidos na sequência de ataque

CloudTrail eventos de gerenciamento

Crítico

AttackSequence:S3/CompromisedData

Recursos envolvidos na sequência de ataque

CloudTrail eventos de gerenciamento e eventos CloudTrail de dados para o S3

Crítico

Backdoor:EC2/C&CActivity.B!DNS

Amazon EC2

Logs de DNS

Alto

CryptoCurrency:EC2/BitcoinTool.B!DNS

Amazon EC2

Logs de DNS

Alto

Impact:EC2/AbusedDomainRequest.Reputation

Amazon EC2

Logs de DNS

Médio

Impact:EC2/BitcoinDomainRequest.Reputation

Amazon EC2

Logs de DNS

Alto

Impact:EC2/MaliciousDomainRequest.Reputation

Amazon EC2

Logs de DNS

Alto

Impact:EC2/SuspiciousDomainRequest.Reputation

Amazon EC2

Logs de DNS

Baixo

Trojan:EC2/BlackholeTraffic!DNS

Amazon EC2

Logs de DNS

Médio

Trojan:EC2/DGADomainRequest.B

Amazon EC2

Logs de DNS

Alto

Trojan:EC2/DGADomainRequest.C!DNS

Amazon EC2

Logs de DNS

Alto

Trojan:EC2/DNSDataExfiltration

Amazon EC2

Logs de DNS

Alto

Trojan:EC2/DriveBySourceTraffic!DNS

Amazon EC2

Logs de DNS

Alto

Trojan:EC2/DropPoint!DNS

Amazon EC2

Logs de DNS

Médio

Trojan:EC2/PhishingDomainRequest!DNS

Amazon EC2

Logs de DNS

Alto

UnauthorizedAccess:EC2/MetadataDNSRebind

Amazon EC2

Logs de DNS

Alto

Execution:Container/MaliciousFile

Contêiner

Proteção contra malware EBS

Varia de acordo com a ameaça detectada

Execution:Container/SuspiciousFile

Contêiner

Proteção contra malware EBS

Varia de acordo com a ameaça detectada

Execution:EC2/MaliciousFile

Amazon EC2

Proteção contra malware EBS

Varia de acordo com a ameaça detectada

Execution:EC2/SuspiciousFile

Amazon EC2

Proteção contra malware EBS

Varia de acordo com a ameaça detectada

Execution:ECS/MaliciousFile

ECS

Proteção contra malware EBS

Varia de acordo com a ameaça detectada

Execution:ECS/SuspiciousFile

ECS

Proteção contra malware EBS

Varia de acordo com a ameaça detectada

Execution:Kubernetes/MaliciousFile

Kubernetes

Proteção contra malware EBS

Varia de acordo com a ameaça detectada

Execution:Kubernetes/SuspiciousFile

Kubernetes

Proteção contra malware EBS

Varia de acordo com a ameaça detectada

CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed

Kubernetes

Logs de auditoria do EKS

Médio

CredentialAccess:Kubernetes/MaliciousIPCaller

Kubernetes

Logs de auditoria do EKS

Alto

CredentialAccess:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Logs de auditoria do EKS

Alto

CredentialAccess:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Logs de auditoria do EKS

Alto

CredentialAccess:Kubernetes/TorIPCaller

Kubernetes

Logs de auditoria do EKS

Alto

DefenseEvasion:Kubernetes/MaliciousIPCaller

Kubernetes

Logs de auditoria do EKS

Alto

DefenseEvasion:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Logs de auditoria do EKS

Alto

DefenseEvasion:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Logs de auditoria do EKS

Alto

DefenseEvasion:Kubernetes/TorIPCaller

Kubernetes

Logs de auditoria do EKS

Alto

Discovery:Kubernetes/AnomalousBehavior.PermissionChecked

Kubernetes

Logs de auditoria do EKS

Baixo

Discovery:Kubernetes/MaliciousIPCaller

Kubernetes

Logs de auditoria do EKS

Médio

Discovery:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Logs de auditoria do EKS

Médio

Discovery:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Logs de auditoria do EKS

Médio

Discovery:Kubernetes/TorIPCaller

Kubernetes

Logs de auditoria do EKS

Médio

Execution:Kubernetes/ExecInKubeSystemPod

Kubernetes

Logs de auditoria do EKS

Médio

Execution:Kubernetes/AnomalousBehavior.ExecInPod

Kubernetes

Logs de auditoria do EKS

Médio

Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed

Kubernetes

Logs de auditoria do EKS

Baixo

Impact:Kubernetes/MaliciousIPCaller

Kubernetes

Logs de auditoria do EKS

Alto

Impact:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Logs de auditoria do EKS

Alto

Impact:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Logs de auditoria do EKS

Alto

Impact:Kubernetes/TorIPCaller

Kubernetes

Logs de auditoria do EKS

Alto

Persistence:Kubernetes/ContainerWithSensitiveMount

Kubernetes

Logs de auditoria do EKS

Médio

Persistence:Kubernetes/MaliciousIPCaller

Kubernetes

Logs de auditoria do EKS

Médio

Persistence:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Logs de auditoria do EKS

Médio

Persistence:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Logs de auditoria do EKS

Alto

Persistence:Kubernetes/TorIPCaller

Kubernetes

Logs de auditoria do EKS

Médio

Policy:Kubernetes/AdminAccessToDefaultServiceAccount

Kubernetes

Logs de auditoria do EKS

Alto

Policy:Kubernetes/AnonymousAccessGranted

Kubernetes

Logs de auditoria do EKS

Alto

Policy:Kubernetes/KubeflowDashboardExposed

Kubernetes

Logs de auditoria do EKS

Médio

Policy:Kubernetes/ExposedDashboard

Kubernetes

Logs de auditoria do EKS

Médio

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated

Kubernetes

Logs de auditoria do EKS

Médio *

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated

Kubernetes

Logs de auditoria do EKS

Baixo

Persistence:Kubernetes/AnomalousBehavior.WorkloadDeployed!ContainerWithSensitiveMount

Kubernetes

Logs de auditoria do EKS

Alto

PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed!PrivilegedContainer

Kubernetes

Logs de auditoria do EKS

Alto

PrivilegeEscalation:Kubernetes/PrivilegedContainer

Kubernetes

Logs de auditoria do EKS

Médio

Backdoor:Lambda/C&CActivity.B

Lambda

Monitoramento de atividades da rede Lambda

Alto

CryptoCurrency:Lambda/BitcoinTool.B

Lambda

Monitoramento de atividades da rede Lambda

Alto

Trojan:Lambda/BlackholeTraffic

Lambda

Monitoramento de atividades da rede Lambda

Médio

Trojan:Lambda/DropPoint

Lambda

Monitoramento de atividades da rede Lambda

Médio

UnauthorizedAccess:Lambda/MaliciousIPCaller.Custom

Lambda

Monitoramento de atividades da rede Lambda

Médio

UnauthorizedAccess:Lambda/TorClient

Lambda

Monitoramento de atividades da rede Lambda

Alto

UnauthorizedAccess:Lambda/TorRelay

Lambda

Monitoramento de atividades da rede Lambda

Alto

Object:S3/MaliciousFile

S3Object

Proteção contra malware para S3

Alto

CredentialAccess:RDS/AnomalousBehavior.FailedLogin

Bancos de dados Amazon Aurora, Amazon RDS e Aurora Limitless compatíveis

Monitoramento da atividade de login do RDS

Baixo

CredentialAccess:RDS/AnomalousBehavior.SuccessfulBruteForce

Bancos de dados Amazon Aurora, Amazon RDS e Aurora Limitless compatíveis

Monitoramento da atividade de login do RDS

Alto

CredentialAccess:RDS/AnomalousBehavior.SuccessfulLogin

Bancos de dados Amazon Aurora, Amazon RDS e Aurora Limitless compatíveis

Monitoramento da atividade de login do RDS

Variável *

CredentialAccess:RDS/MaliciousIPCaller.FailedLogin

Bancos de dados Amazon Aurora, Amazon RDS e Aurora Limitless compatíveis

Monitoramento da atividade de login do RDS

Médio

CredentialAccess:RDS/MaliciousIPCaller.SuccessfulLogin

Bancos de dados Amazon Aurora, Amazon RDS e Aurora Limitless compatíveis

Monitoramento da atividade de login do RDS

Alto

CredentialAccess:RDS/TorIPCaller.FailedLogin

Bancos de dados Amazon Aurora, Amazon RDS e Aurora Limitless compatíveis

Monitoramento da atividade de login do RDS

Médio

CredentialAccess:RDS/TorIPCaller.SuccessfulLogin

Bancos de dados Amazon Aurora, Amazon RDS e Aurora Limitless compatíveis

Monitoramento da atividade de login do RDS

Alto

Discovery:RDS/MaliciousIPCaller

Bancos de dados Amazon Aurora, Amazon RDS e Aurora Limitless compatíveis

Monitoramento da atividade de login do RDS

Médio

Discovery:RDS/TorIPCaller

Bancos de dados Amazon Aurora, Amazon RDS e Aurora Limitless compatíveis

Monitoramento da atividade de login do RDS

Médio

Backdoor:Runtime/C&CActivity.B

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

Backdoor:Runtime/C&CActivity.B!DNS

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

CryptoCurrency:Runtime/BitcoinTool.B

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

CryptoCurrency:Runtime/BitcoinTool.B!DNS

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

DefenseEvasion:Runtime/FilelessExecution

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

DefenseEvasion:Runtime/ProcessInjection.Proc

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

DefenseEvasion:Runtime/ProcessInjection.Ptrace

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

DefenseEvasion:Runtime/PtraceAntiDebugging

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Baixo

DefenseEvasion:Runtime/SuspiciousCommand

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

Discovery:Runtime/SuspiciousCommand

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Baixo

Execution:Runtime/MaliciousFileExecuted

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

Execution:Runtime/NewBinaryExecuted

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

Execution:Runtime/NewLibraryLoaded

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

Execution:Runtime/SuspiciousCommand

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Variável

Execution:Runtime/SuspiciousShellCreated

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Baixo

Execution:Runtime/SuspiciousTool

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Variável

Execution:Runtime/ReverseShell

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

Impact:Runtime/AbusedDomainRequest.Reputation

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

Impact:Runtime/BitcoinDomainRequest.Reputation

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

Impact:Runtime/CryptoMinerExecuted

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

Impact:Runtime/MaliciousDomainRequest.Reputation

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

Impact:Runtime/SuspiciousDomainRequest.Reputation

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Baixo

Persistence:Runtime/SuspiciousCommand

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

PrivilegeEscalation:Runtime/ContainerMountsHostDirectory

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/DockerSocketAccessed

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/ElevationToRoot

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/RuncContainerEscape

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

PrivilegeEscalation:Runtime/SuspiciousCommand

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/UserfaultfdUsage

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/BlackholeTraffic

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/BlackholeTraffic!DNS

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/DropPoint

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/DGADomainRequest.C!DNS

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

Trojan:Runtime/DriveBySourceTraffic!DNS

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

Trojan:Runtime/DropPoint!DNS

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/PhishingDomainRequest!DNS

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

UnauthorizedAccess:Runtime/MetadataDNSRebind

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

UnauthorizedAccess:Runtime/TorClient

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

UnauthorizedAccess:Runtime/TorRelay

Instância, cluster EKS, cluster ECS ou contêiner

Monitoramento de runtime

Alto

Backdoor:EC2/C&CActivity.B

Amazon EC2

Registros de fluxo de VPC +

Alto

Backdoor:EC2/DenialOfService.Dns

Amazon EC2

Registros de fluxo de VPC +

Alto

Backdoor:EC2/DenialOfService.Tcp

Amazon EC2

Registros de fluxo de VPC +

Alto

Backdoor:EC2/DenialOfService.Udp

Amazon EC2

Registros de fluxo de VPC +

Alto

Backdoor:EC2/DenialOfService.UdpOnTcpPorts

Amazon EC2

Registros de fluxo de VPC +

Alto

Backdoor:EC2/DenialOfService.UnusualProtocol

Amazon EC2

Registros de fluxo de VPC +

Alto

Backdoor:EC2/Spambot

Amazon EC2

Registros de fluxo de VPC +

Médio

Behavior:EC2/NetworkPortUnusual

Amazon EC2

Registros de fluxo de VPC +

Médio

Behavior:EC2/TrafficVolumeUnusual

Amazon EC2

Registros de fluxo de VPC +

Médio

CryptoCurrency:EC2/BitcoinTool.B

Amazon EC2

Registros de fluxo de VPC +

Alto

DefenseEvasion:EC2/UnusualDNSResolver

Amazon EC2

Registros de fluxo de VPC +

Médio

DefenseEvasion:EC2/UnusualDoHActivity

Amazon EC2

Registros de fluxo de VPC +

Médio

DefenseEvasion:EC2/UnusualDoTActivity

Amazon EC2

Registros de fluxo de VPC +

Médio

Impact:EC2/PortSweep

Amazon EC2

Registros de fluxo de VPC +

Alto

Impact:EC2/WinRMBruteForce

Amazon EC2

Registros de fluxo de VPC +

Baixo *

Recon:EC2/PortProbeEMRUnprotectedPort

Amazon EC2

Registros de fluxo de VPC +

Alto

Recon:EC2/PortProbeUnprotectedPort

Amazon EC2

Registros de fluxo de VPC +

Baixo *

Recon:EC2/Portscan

Amazon EC2

Registros de fluxo de VPC +

Médio

Trojan:EC2/BlackholeTraffic

Amazon EC2

Registros de fluxo de VPC +

Médio

Trojan:EC2/DropPoint

Amazon EC2

Registros de fluxo de VPC +

Médio

UnauthorizedAccess:EC2/MaliciousIPCaller.Custom

Amazon EC2

Registros de fluxo de VPC +

Médio

UnauthorizedAccess:EC2/RDPBruteForce

Amazon EC2

Registros de fluxo de VPC +

Baixo *

UnauthorizedAccess:EC2/SSHBruteForce

Amazon EC2

Registros de fluxo de VPC +

Baixo *

UnauthorizedAccess:EC2/TorClient

Amazon EC2

Registros de fluxo de VPC +

Alto

UnauthorizedAccess:EC2/TorRelay

Amazon EC2

Registros de fluxo de VPC +

Alto