GuardDuty tipos de descoberta - Amazon GuardDuty

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

GuardDuty tipos de descoberta

Uma descoberta é uma notificação GuardDuty gerada quando detecta uma indicação de uma atividade suspeita ou maliciosa em sua Conta da AWS. GuardDuty gera uma descoberta em uma conta que foi ativada GuardDuty.

Para obter informações sobre mudanças importantes nos tipos de GuardDuty descoberta, incluindo tipos de descoberta recém-adicionados ou retirados, consulteHistórico de documentos da Amazon GuardDuty.

Para obter informações sobre os tipos de busca que agora estão desabilitados, consulte Tipos de descoberta desabilitados.

GuardDuty encontrando tipos por meio de recursos potencialmente afetados

As páginas a seguir são categorizadas pelo tipo de recurso potencialmente afetado associado a uma GuardDuty descoberta:

GuardDuty tipos de descoberta ativos

A tabela a seguir mostra todos os tipos de descoberta habilita classificados pela fonte de dados ou recurso fundamental, conforme aplicável. Na tabela a seguir, algumas das descobertas têm os valores da coluna de severidade da descoberta marcados com um asterisco (*) ou um sinal de adição (+):

* Esses tipos de achados têm severidade variável. Uma descoberta de um tipo específico pode ter uma severidade diferente dependendo do contexto específico da descoberta. Para obter mais informações sobre um tipo de descoberta, veja sua descrição detalhada.

+ EC2 descobertas que usam registros VPC de fluxo como fonte de dados não oferecem suporte ao IPv6 tráfego.

Tipo de descoberta

Tipo de recurso

Fonte/atributo de dados fundamentais

Gravidade da descoberta

Discovery:S3/AnomalousBehavior

Amazon S3

CloudTrail eventos de dados para S3

Baixo

Discovery:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Alto

Discovery:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventos de dados para S3

Alto

Discovery:S3/TorIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Médio

Exfiltration:S3/AnomalousBehavior

Amazon S3

CloudTrail eventos de dados para S3

Alto

Exfiltration:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Alto

Impact:S3/AnomalousBehavior.Delete

Amazon S3

CloudTrail eventos de dados para S3

Alto

Impact:S3/AnomalousBehavior.Permission

Amazon S3

CloudTrail eventos de dados para S3

Alto

Impact:S3/AnomalousBehavior.Write

Amazon S3

CloudTrail eventos de dados para S3

Médio

Impact:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Alto

PenTest:S3/KaliLinux

Amazon S3

CloudTrail eventos de dados para S3

Médio

PenTest:S3/ParrotLinux

Amazon S3

CloudTrail eventos de dados para S3

Médio

PenTest:S3/PentooLinux

Amazon S3

CloudTrail eventos de dados para S3

Médio

UnauthorizedAccess:S3/TorIPCaller

Amazon S3

CloudTrail eventos de dados para S3

Alto

UnauthorizedAccess:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventos de dados para S3

Alto

CredentialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

DefenseEvasion:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

Discovery:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Baixo

Exfiltration:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Alto

Impact:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Alto

InitialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

PenTest:IAMUser/KaliLinux

IAM

CloudTrail eventos de gerenciamento

Médio

PenTest:IAMUser/ParrotLinux

IAM

CloudTrail eventos de gerenciamento

Médio

PenTest:IAMUser/PentooLinux

IAM

CloudTrail eventos de gerenciamento

Médio

Persistence:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

Stealth:IAMUser/PasswordPolicyChange

IAM

CloudTrail eventos de gerenciamento

Baixo *

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS

IAM

CloudTrail eventos de gerenciamento

Alto *

Policy:S3/AccountBlockPublicAccessDisabled

Amazon S3

CloudTrail eventos de gerenciamento

Baixo

Policy:S3/BucketAnonymousAccessGranted

Amazon S3

CloudTrail eventos de gerenciamento

Alto

Policy:S3/BucketBlockPublicAccessDisabled

Amazon S3

CloudTrail eventos de gerenciamento

Baixo

Policy:S3/BucketPublicAccessGranted

Amazon S3

CloudTrail eventos de gerenciamento

Alto

PrivilegeEscalation:IAMUser/AnomalousBehavior

IAM

CloudTrail eventos de gerenciamento

Médio

Recon:IAMUser/MaliciousIPCaller

IAM

CloudTrail eventos de gerenciamento

Médio

Recon:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail eventos de gerenciamento

Médio

Recon:IAMUser/TorIPCaller

IAM

CloudTrail eventos de gerenciamento

Médio

Stealth:IAMUser/CloudTrailLoggingDisabled

IAM

CloudTrail eventos de gerenciamento

Baixo

Stealth:S3/ServerAccessLoggingDisabled

Amazon S3

CloudTrail eventos de gerenciamento

Baixo

UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B

IAM

CloudTrail eventos de gerenciamento

Médio

UnauthorizedAccess:IAMUser/MaliciousIPCaller

IAM

CloudTrail eventos de gerenciamento

Médio

UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail eventos de gerenciamento

Médio

UnauthorizedAccess:IAMUser/TorIPCaller

IAM

CloudTrail eventos de gerenciamento

Médio

Policy:IAMUser/RootCredentialUsage

IAM

CloudTrail eventos de gerenciamento ou eventos CloudTrail de dados para o S3

Baixo

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS

IAM

CloudTrail eventos de gerenciamento ou eventos CloudTrail de dados para o S3

Alto

AttackSequence:IAM/CompromisedCredentials

Recursos envolvidos na sequência de ataque

CloudTrail eventos de gerenciamento

Crítico

AttackSequence:S3/CompromisedData

Recursos envolvidos na sequência de ataque

CloudTrail eventos de gerenciamento e eventos CloudTrail de dados para o S3

Crítico

Backdoor:EC2/C&CActivity.B!DNS

Amazon EC2

Logs do DNS

Alto

CryptoCurrency:EC2/BitcoinTool.B!DNS

Amazon EC2

Logs do DNS

Alto

Impact:EC2/AbusedDomainRequest.Reputation

Amazon EC2

Logs do DNS

Médio

Impact:EC2/BitcoinDomainRequest.Reputation

Amazon EC2

Logs do DNS

Alto

Impact:EC2/MaliciousDomainRequest.Reputation

Amazon EC2

Logs do DNS

Alto

Impact:EC2/SuspiciousDomainRequest.Reputation

Amazon EC2

Logs do DNS

Baixo

Trojan:EC2/BlackholeTraffic!DNS

Amazon EC2

Logs do DNS

Médio

Trojan:EC2/DGADomainRequest.B

Amazon EC2

Logs do DNS

Alto

Trojan:EC2/DGADomainRequest.C!DNS

Amazon EC2

Logs do DNS

Alto

Trojan:EC2/DNSDataExfiltration

Amazon EC2

Logs do DNS

Alto

Trojan:EC2/DriveBySourceTraffic!DNS

Amazon EC2

Logs do DNS

Alto

Trojan:EC2/DropPoint!DNS

Amazon EC2

Logs do DNS

Médio

Trojan:EC2/PhishingDomainRequest!DNS

Amazon EC2

Logs do DNS

Alto

UnauthorizedAccess:EC2/MetadataDNSRebind

Amazon EC2

Logs do DNS

Alto

Execution:Container/MaliciousFile

Contêiner

EBSProteção contra malware

Varia de acordo com a ameaça detectada

Execution:Container/SuspiciousFile

Contêiner

EBSProteção contra malware

Varia de acordo com a ameaça detectada

Execution:EC2/MaliciousFile

Amazon EC2

EBSProteção contra malware

Varia de acordo com a ameaça detectada

Execution:EC2/SuspiciousFile

Amazon EC2

EBSProteção contra malware

Varia de acordo com a ameaça detectada

Execution:ECS/MaliciousFile

ECS

EBSProteção contra malware

Varia de acordo com a ameaça detectada

Execution:ECS/SuspiciousFile

ECS

EBSProteção contra malware

Varia de acordo com a ameaça detectada

Execution:Kubernetes/MaliciousFile

Kubernetes

EBSProteção contra malware

Varia de acordo com a ameaça detectada

Execution:Kubernetes/SuspiciousFile

Kubernetes

EBSProteção contra malware

Varia de acordo com a ameaça detectada

CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed

Kubernetes

EKSregistros de auditoria

Médio

CredentialAccess:Kubernetes/MaliciousIPCaller

Kubernetes

EKSregistros de auditoria

Alto

CredentialAccess:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKSregistros de auditoria

Alto

CredentialAccess:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKSregistros de auditoria

Alto

CredentialAccess:Kubernetes/TorIPCaller

Kubernetes

EKSregistros de auditoria

Alto

DefenseEvasion:Kubernetes/MaliciousIPCaller

Kubernetes

EKSregistros de auditoria

Alto

DefenseEvasion:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKSregistros de auditoria

Alto

DefenseEvasion:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKSregistros de auditoria

Alto

DefenseEvasion:Kubernetes/TorIPCaller

Kubernetes

EKSregistros de auditoria

Alto

Discovery:Kubernetes/AnomalousBehavior.PermissionChecked

Kubernetes

EKSregistros de auditoria

Baixo

Discovery:Kubernetes/MaliciousIPCaller

Kubernetes

EKSregistros de auditoria

Médio

Discovery:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKSregistros de auditoria

Médio

Discovery:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKSregistros de auditoria

Médio

Discovery:Kubernetes/TorIPCaller

Kubernetes

EKSregistros de auditoria

Médio

Execution:Kubernetes/ExecInKubeSystemPod

Kubernetes

EKSregistros de auditoria

Médio

Execution:Kubernetes/AnomalousBehavior.ExecInPod

Kubernetes

EKSregistros de auditoria

Médio

Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed

Kubernetes

EKSregistros de auditoria

Baixo

Impact:Kubernetes/MaliciousIPCaller

Kubernetes

EKSregistros de auditoria

Alto

Impact:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKSregistros de auditoria

Alto

Impact:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKSregistros de auditoria

Alto

Impact:Kubernetes/TorIPCaller

Kubernetes

EKSregistros de auditoria

Alto

Persistence:Kubernetes/ContainerWithSensitiveMount

Kubernetes

EKSregistros de auditoria

Médio

Persistence:Kubernetes/MaliciousIPCaller

Kubernetes

EKSregistros de auditoria

Médio

Persistence:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKSregistros de auditoria

Médio

Persistence:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKSregistros de auditoria

Alto

Persistence:Kubernetes/TorIPCaller

Kubernetes

EKSregistros de auditoria

Médio

Policy:Kubernetes/AdminAccessToDefaultServiceAccount

Kubernetes

EKSregistros de auditoria

Alto

Policy:Kubernetes/AnonymousAccessGranted

Kubernetes

EKSregistros de auditoria

Alto

Policy:Kubernetes/KubeflowDashboardExposed

Kubernetes

EKSregistros de auditoria

Médio

Policy:Kubernetes/ExposedDashboard

Kubernetes

EKSregistros de auditoria

Médio

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated

Kubernetes

EKSregistros de auditoria

Médio *

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated

Kubernetes

EKSregistros de auditoria

Baixo

Persistence:Kubernetes/AnomalousBehavior.WorkloadDeployed!ContainerWithSensitiveMount

Kubernetes

EKSregistros de auditoria

Alto

PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed!PrivilegedContainer

Kubernetes

EKSregistros de auditoria

Alto

PrivilegeEscalation:Kubernetes/PrivilegedContainer

Kubernetes

EKSregistros de auditoria

Médio

Backdoor:Lambda/C&CActivity.B

Lambda

Monitoramento de atividades da rede Lambda

Alto

CryptoCurrency:Lambda/BitcoinTool.B

Lambda

Monitoramento de atividades da rede Lambda

Alto

Trojan:Lambda/BlackholeTraffic

Lambda

Monitoramento de atividades da rede Lambda

Médio

Trojan:Lambda/DropPoint

Lambda

Monitoramento de atividades da rede Lambda

Médio

UnauthorizedAccess:Lambda/MaliciousIPCaller.Custom

Lambda

Monitoramento de atividades da rede Lambda

Médio

UnauthorizedAccess:Lambda/TorClient

Lambda

Monitoramento de atividades da rede Lambda

Alto

UnauthorizedAccess:Lambda/TorRelay

Lambda

Monitoramento de atividades da rede Lambda

Alto

Object:S3/MaliciousFile

S3Object

Proteção contra malware para S3

Alto

CredentialAccess:RDS/AnomalousBehavior.FailedLogin

Bancos de dados Amazon AuroraRDS, Amazon e Aurora Limitless compatíveis

RDSMonitoramento de atividades de login

Baixo

CredentialAccess:RDS/AnomalousBehavior.SuccessfulBruteForce

Bancos de dados Amazon AuroraRDS, Amazon e Aurora Limitless compatíveis

RDSMonitoramento de atividades de login

Alto

CredentialAccess:RDS/AnomalousBehavior.SuccessfulLogin

Bancos de dados Amazon AuroraRDS, Amazon e Aurora Limitless compatíveis

RDSMonitoramento de atividades de login

Variável *

CredentialAccess:RDS/MaliciousIPCaller.FailedLogin

Bancos de dados Amazon AuroraRDS, Amazon e Aurora Limitless compatíveis

RDSMonitoramento de atividades de login

Médio

CredentialAccess:RDS/MaliciousIPCaller.SuccessfulLogin

Bancos de dados Amazon AuroraRDS, Amazon e Aurora Limitless compatíveis

RDSMonitoramento de atividades de login

Alto

CredentialAccess:RDS/TorIPCaller.FailedLogin

Bancos de dados Amazon AuroraRDS, Amazon e Aurora Limitless compatíveis

RDSMonitoramento de atividades de login

Médio

CredentialAccess:RDS/TorIPCaller.SuccessfulLogin

Bancos de dados Amazon AuroraRDS, Amazon e Aurora Limitless compatíveis

RDSMonitoramento de atividades de login

Alto

Discovery:RDS/MaliciousIPCaller

Bancos de dados Amazon AuroraRDS, Amazon e Aurora Limitless compatíveis

RDSMonitoramento de atividades de login

Médio

Discovery:RDS/TorIPCaller

Bancos de dados Amazon AuroraRDS, Amazon e Aurora Limitless compatíveis

RDSMonitoramento de atividades de login

Médio

Backdoor:Runtime/C&CActivity.B

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

Backdoor:Runtime/C&CActivity.B!DNS

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

CryptoCurrency:Runtime/BitcoinTool.B

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

CryptoCurrency:Runtime/BitcoinTool.B!DNS

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

DefenseEvasion:Runtime/FilelessExecution

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

DefenseEvasion:Runtime/ProcessInjection.Proc

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

DefenseEvasion:Runtime/ProcessInjection.Ptrace

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

DefenseEvasion:Runtime/PtraceAntiDebugging

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Baixo

DefenseEvasion:Runtime/SuspiciousCommand

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

Discovery:Runtime/SuspiciousCommand

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Baixo

Execution:Runtime/MaliciousFileExecuted

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

Execution:Runtime/NewBinaryExecuted

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

Execution:Runtime/NewLibraryLoaded

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

Execution:Runtime/SuspiciousCommand

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Variável

Execution:Runtime/SuspiciousShellCreated

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Baixo

Execution:Runtime/SuspiciousTool

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Variável

Execution:Runtime/ReverseShell

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

Impact:Runtime/AbusedDomainRequest.Reputation

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

Impact:Runtime/BitcoinDomainRequest.Reputation

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

Impact:Runtime/CryptoMinerExecuted

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

Impact:Runtime/MaliciousDomainRequest.Reputation

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

Impact:Runtime/SuspiciousDomainRequest.Reputation

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Baixo

Persistence:Runtime/SuspiciousCommand

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

PrivilegeEscalation:Runtime/ContainerMountsHostDirectory

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/DockerSocketAccessed

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/ElevationToRoot

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/RuncContainerEscape

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

PrivilegeEscalation:Runtime/SuspiciousCommand

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

PrivilegeEscalation:Runtime/UserfaultfdUsage

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/BlackholeTraffic

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/BlackholeTraffic!DNS

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/DropPoint

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/DGADomainRequest.C!DNS

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

Trojan:Runtime/DriveBySourceTraffic!DNS

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

Trojan:Runtime/DropPoint!DNS

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Médio

Trojan:Runtime/PhishingDomainRequest!DNS

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

UnauthorizedAccess:Runtime/MetadataDNSRebind

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

UnauthorizedAccess:Runtime/TorClient

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

UnauthorizedAccess:Runtime/TorRelay

Instância, EKS cluster, ECS cluster ou contêiner

Monitoramento de runtime

Alto

Backdoor:EC2/C&CActivity.B

Amazon EC2

VPCLogs de fluxo do +

Alto

Backdoor:EC2/DenialOfService.Dns

Amazon EC2

VPCLogs de fluxo do +

Alto

Backdoor:EC2/DenialOfService.Tcp

Amazon EC2

VPCLogs de fluxo do +

Alto

Backdoor:EC2/DenialOfService.Udp

Amazon EC2

VPCLogs de fluxo do +

Alto

Backdoor:EC2/DenialOfService.UdpOnTcpPorts

Amazon EC2

VPCLogs de fluxo do +

Alto

Backdoor:EC2/DenialOfService.UnusualProtocol

Amazon EC2

VPCLogs de fluxo do +

Alto

Backdoor:EC2/Spambot

Amazon EC2

VPCLogs de fluxo do +

Médio

Behavior:EC2/NetworkPortUnusual

Amazon EC2

VPCLogs de fluxo do +

Médio

Behavior:EC2/TrafficVolumeUnusual

Amazon EC2

VPCLogs de fluxo do +

Médio

CryptoCurrency:EC2/BitcoinTool.B

Amazon EC2

VPCLogs de fluxo do +

Alto

DefenseEvasion:EC2/UnusualDNSResolver

Amazon EC2

VPCLogs de fluxo do +

Médio

DefenseEvasion:EC2/UnusualDoHActivity

Amazon EC2

VPCLogs de fluxo do +

Médio

DefenseEvasion:EC2/UnusualDoTActivity

Amazon EC2

VPCLogs de fluxo do +

Médio

Impact:EC2/PortSweep

Amazon EC2

VPCLogs de fluxo do +

Alto

Impact:EC2/WinRMBruteForce

Amazon EC2

VPCLogs de fluxo do +

Baixo *

Recon:EC2/PortProbeEMRUnprotectedPort

Amazon EC2

VPCLogs de fluxo do +

Alto

Recon:EC2/PortProbeUnprotectedPort

Amazon EC2

VPCLogs de fluxo do +

Baixo *

Recon:EC2/Portscan

Amazon EC2

VPCLogs de fluxo do +

Médio

Trojan:EC2/BlackholeTraffic

Amazon EC2

VPCLogs de fluxo do +

Médio

Trojan:EC2/DropPoint

Amazon EC2

VPCLogs de fluxo do +

Médio

UnauthorizedAccess:EC2/MaliciousIPCaller.Custom

Amazon EC2

VPCLogs de fluxo do +

Médio

UnauthorizedAccess:EC2/RDPBruteForce

Amazon EC2

VPCLogs de fluxo do +

Baixo *

UnauthorizedAccess:EC2/SSHBruteForce

Amazon EC2

VPCLogs de fluxo do +

Baixo *

UnauthorizedAccess:EC2/TorClient

Amazon EC2

VPCLogs de fluxo do +

Alto

UnauthorizedAccess:EC2/TorRelay

Amazon EC2

VPCLogs de fluxo do +

Alto