选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

停用的调查发现类型

聚焦模式
停用的调查发现类型 - Amazon GuardDuty

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

调查结果是一个通知,包含有关 GuardDuty 发现的潜在安全问题的详细信息。有关对 GuardDuty 查找结果类型进行重要更改(包括新添加或已停用的查找类型)的信息,请参见Amazon 的文档历史记录 GuardDuty

以下查找类型已停用,不再由生成 GuardDuty。

重要

您无法重新激活已停用的 GuardDuty 查找类型。

Exfiltration:S3/ObjectRead.Unusual

IAM 实体以可疑的方式调用了 S3 API。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

  • 数据源:S3 CloudTrail 的数据事件

这一发现告诉您,您的 AWS 环境中的 IAM 实体正在进行涉及 S3 存储桶且与该实体既定基准不同的 API 调用。此活动中使用的 API 调用在攻击的渗透阶段进行,攻击者在该阶段试图收集数据。此活动之所以可疑,是因为 IAM 实体调用 API 的方式异常。例如,此 IAM 实体以前没有调用此类 API 的历史记录,或者是在异常位置调用该 API。

修复建议:

如果此活动对于关联主体来说是意外活动,则可能表明凭证已暴露或 S3 权限不够严格。有关更多信息,请参阅 修复可能失陷的 S3 存储桶

Impact:S3/PermissionsModification.Unusual

IAM 实体调用了一个 API,来修改一个或多个 S3 资源的权限。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

此调查发现通知您,IAM 实体正在进行 API 调用,意图修改 AWS 环境中一个或多个存储桶或对象的权限。攻击者可能执行此操作,允许在账户外部共享信息。此活动之所以可疑,是因为 IAM 实体调用 API 的方式异常。例如,此 IAM 实体以前没有调用此类 API 的历史记录,或者是在异常位置调用该 API。

修复建议:

如果此活动对于关联主体来说是意外活动,则可能表明凭证已暴露或 S3 权限不够严格。有关更多信息,请参阅 修复可能失陷的 S3 存储桶

Impact:S3/ObjectDelete.Unusual

IAM 实体调用了一个 API,该 API 用于删除 S3 桶中数据的。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

这一发现告诉您,您的 AWS 环境中的一个特定 IAM 实体正在进行 API 调用,旨在通过删除列出的 S3 存储桶本身来删除该存储桶中的数据。此活动之所以可疑,是因为 IAM 实体调用 API 的方式异常。例如,此 IAM 实体以前没有调用此类 API 的历史记录,或者是在异常位置调用该 API。

修复建议:

如果此活动对于关联主体来说是意外活动,则可能表明凭证已暴露或 S3 权限不够严格。有关更多信息,请参阅 修复可能失陷的 S3 存储桶

Discovery:S3/BucketEnumeration.Unusual

IAM 实体调用了 S3 API,该 API 用于发现网络中的 S3 存储桶。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

此调查发现通知您,IAM 实体已调用 S3 API 来发现您环境中的 S3 存储桶,例如 ListBuckets。此类活动与攻击的发现阶段有关,攻击者正在收集信息以确定您的 AWS 环境是否容易受到更广泛的攻击。此活动之所以可疑,是因为 IAM 实体调用 API 的方式异常。例如,此 IAM 实体以前没有调用此类 API 的历史记录,或者是在异常位置调用该 API。

修复建议:

如果此活动对于关联主体来说是意外活动,则可能表明凭证已暴露或 S3 权限不够严格。有关更多信息,请参阅 修复可能失陷的 S3 存储桶

Persistence:IAMUser/NetworkPermissions

IAM 实体调用了一个 API,通常用于更改安全组、路由和 AWS 账户 ACLs 中的网络访问权限。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

这一发现表明,您 AWS 环境中的特定委托人(AWS 账户根用户 IAM 角色或用户)表现出的行为与既定基准不同。此委托人以前没有调用此 API 的历史记录。

当网络配置设置在可疑的情况下发生更改时,例如,当主体调用 CreateSecurityGroup API 而之前没有此类历史记录时,就会触发该调查发现。攻击者经常尝试更改安全组以允许某些入站流量进入各个端口,从而提高他们访问 EC2实例的能力。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

Persistence:IAMUser/ResourcePermissions

委托人调用了一个 API,通常用于更改您的中各种资源的安全访问策略 AWS 账户。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果调用的 API 使用在实例上创建的临时 AWS 证书,则发现的严重性为 “高”。

这一发现表明,您 AWS 环境中的特定委托人(AWS 账户根用户 IAM 角色或用户)表现出的行为与既定基准不同。此委托人以前没有调用此 API 的历史记录。

当检测到附加到 AWS 资源的策略或权限发生了变化时,例如您的 AWS 环境中的委托人调用了 PutBucketPolicy API,但之前没有这样做的历史记录时,就会触发此发现。某些服务(如 Amazon S3)支持资源附加权限,可授予一个或多个主体访问资源的权限。攻击者利用窃取的凭证更改附加到资源的策略,从而获取对该资源的访问权限。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

Persistence:IAMUser/UserPermissions

委托人调用了通常用于添加、修改或删除您 AWS 账户中的 IAM 用户、群组或策略的 API。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

这一发现表明,您 AWS 环境中的特定委托人(AWS 账户根用户 IAM 角色或用户)表现出的行为与既定基准不同。此委托人以前没有调用此 API 的历史记录。

此发现是由环境中用户相关权限的可疑更改触发的,例如,当您的 AWS 环境中的委托人调用了 API 时,之前没有调用过 AttachUserPolicy API。 AWS 攻击者可能会利用窃取的凭证创建新用户,为现有用户添加访问策略或创建访问密钥,以最大限度地提高对账户的访问权限,即使其原始接入点已关闭。例如,账户所有者可能会注意到某个 IAM 用户或密码被盗,并将其从账户中删除。但是,他们可能不会删除由欺诈创建的管理员主体创建的其他用户,从而使攻击者可以访问他们的 AWS 帐户。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

PrivilegeEscalation:IAMUser/AdministrativePermissions

委托人尝试给自己分配高度宽松的策略。

默认严重级别:低*

注意

如果权限提升尝试不成功,此调查发现的严重性为“低”;如果权限提升尝试成功,则为“中”。

这一发现表明,您的 AWS 环境中的特定 IAM 实体表现出的行为可能表明存在权限升级攻击。当 IAM 用户或角色尝试为自己分配高度宽松的策略时,将触发此调查发现。如果相关用户或角色不应具有管理权限,则表示该用户的凭证已被盗用或者该角色的权限可能未正确配置。

攻击者将会利用窃取的凭证创建新用户,为现有用户添加访问策略或创建访问密钥,以最大限度地提高对账户的访问权限,即使其原始接入点已关闭。例如,账户所有者可能会注意到某个 IAM 用户的登录凭证被盗,并将其从账户中删除,但可能不会删除由欺诈性创建的管理员主体创建的其他用户,从而使攻击者仍可访问其 AWS 账户。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

Recon:IAMUser/NetworkPermissions

委托人调用了一个 API,通常用于更改安全组、路由和 AWS 账户 ACLs 中的网络访问权限。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

这一发现表明,您 AWS 环境中的特定委托人(AWS 账户根用户 IAM 角色或用户)表现出的行为与既定基准不同。此委托人以前没有调用此 API 的历史记录。

当在可疑的情况下探测到您 AWS 账户中的资源访问权限时,将会触发此调查发现。例如,如果主体调用了 DescribeInstances API 而之前没有此类历史记录。攻击者可能会使用被盗的凭据对您的 AWS 资源进行此类侦察,以便找到更有价值的凭据或确定他们已经拥有的凭据的功能。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

Recon:IAMUser/ResourcePermissions

委托人调用了一个 API,通常用于更改您 AWS 账户中各种资源的安全访问策略。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

这一发现表明,您 AWS 环境中的特定委托人(AWS 账户根用户 IAM 角色或用户)表现出的行为与既定基准不同。此委托人以前没有调用此 API 的历史记录。

当在可疑的情况下探测到您 AWS 账户中的资源访问权限时,将会触发此调查发现。例如,如果主体调用了 DescribeInstances API 而之前没有此类历史记录。攻击者可能会使用被盗的凭据对您的 AWS 资源进行此类侦察,以便找到更有价值的凭据或确定他们已经拥有的凭据的功能。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

Recon:IAMUser/UserPermissions

主体调用了一个 API,该 API 通常用于添加、修改或删除您 AWS 账户中的 IAM 用户、组或策略。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

当在可疑情况下探测您 AWS 环境中的用户权限时,就会触发此发现。例如,如果主体(AWS 账户根用户、IAM 角色或 IAM 用户)调用了 ListInstanceProfilesForRole API,而之前没有此类历史记录。攻击者可能会使用被盗的凭据对您的 AWS 资源进行此类侦察,以便找到更有价值的凭据或确定他们已经拥有的凭据的功能。

这一发现表明,您所在 AWS 环境中的一个特定主体表现出的行为与既定基准不同。此委托人以前没有通过此方法调用该 API 的历史记录。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

ResourceConsumption:IAMUser/ComputeResources

委托人调用了通常用于启动计算资源(如 EC2实例)的 API。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

当您的 AWS 环境中列出的账户中的 EC2 实例在可疑情况下启动时,就会触发此发现。这一发现表明,您的 AWS 环境中的特定委托人表现出的行为与既定基准不同;例如,如果委托人(AWS 账户根用户 IAM 角色或 IAM 用户)在以前没有调用过 RunInstances API 的情况下调用了 API。这可能指示攻击者正在使用被盗凭证窃取计算时间 (可能用于加密货币挖矿或密码破解)。这也可能表明攻击者使用您 AWS 环境中的 EC2 实例及其凭据来维护对您账户的访问权限。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

Stealth:IAMUser/LoggingConfigurationModified

委托人调用了一个 API,通常用于停止 CloudTrail 记录、删除现有日志以及以其他方式消除您 AWS 账户中的活动痕迹。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

当在可疑情况下修改您环境中列出的 AWS 账户中的日志记录配置时,会触发此调查发现。这一发现告诉您,您的 AWS 环境中的特定委托人表现出的行为与既定基准不同;例如,如果委托人(AWS 账户根用户 IAM 角色或 IAM 用户)调用了 StopLogging API,但之前没有这样做的记录。这可能指示攻击者正在尝试通过消息任何其活动的跟踪来覆盖其跟踪。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

UnauthorizedAccess:IAMUser/ConsoleLogin

在您的 AWS 账户中观察到一位委托人异常登录控制台。

默认严重级别:中*

注意

此调查发现的默认严重级别为“中”。但是,如果使用在实例上创建的临时 AWS 证书调用 API,则发现的严重性为 “高”。

当在可疑的情况下检测到控制台登录时,会触发此调查结果。例如,如果委托人以前没有这样做的历史,则从 never-before-used客户端或异常位置调用了 ConsoleLogin API。这可能表明被盗的凭证被用来访问您的 AWS 账户,或者有效用户以无效或不太安全的方式(例如,不是通过批准的 VPN)访问账户。

这一发现告诉你,你所在 AWS 环境中的一个特定的主体表现出的行为与既定基准不同。此委托人以前没有从此特定位置使用此客户端应用程序的登录活动的历史记录。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

UnauthorizedAccess:EC2/TorIPCaller

您的 EC2 实例正在接收来自 Tor 出口节点的入站连接。

默认严重级别:中

这一发现告诉您,您的 AWS 环境中的一个 EC2 实例正在接收来自 Tor 出口节点的入站连接。Tor 是用于实现匿名通信的软件。通过一系列网络节点之间的中继来加密和随机反弹通信。最后一个 Tor 节点被称为出口节点。这一发现可能表明有人未经授权访问您的 AWS 资源,目的是隐藏攻击者的真实身份。

修复建议:

如果此活动是意外活动,则您的实例可能被盗用。有关更多信息,请参阅 修复可能遭到入侵的 Amazon 实例 EC2

Backdoor:EC2/XORDDOS

一个 EC2 实例正在尝试与与 XOR DDo S 恶意软件关联的 IP 地址进行通信。

默认严重级别:高

这一发现告诉您,您的 AWS 环境中的一个 EC2 实例正试图与与 XOR DDo S 恶意软件关联的 IP 地址进行通信。此 EC2 实例可能已被入侵。XOR DDo S 是一种劫持 Linux 系统的特洛伊木马恶意软件。为了获取对系统的访问,它启动暴力攻击,用于发现 Linux 上 Secure Shell(SSH)服务的密码。获取 SSH 凭据并成功登录后,它将使用 root 用户权限运行下载和安装 XOR S DDo 的脚本。然后,该恶意软件被用作僵尸网络的一部分,对其他目标发起分布式拒绝服务 (DDoS) 攻击。

修复建议:

如果此活动是意外活动,则您的实例可能被盗用。有关更多信息,请参阅 修复可能遭到入侵的 Amazon 实例 EC2

Behavior:IAMUser/InstanceLaunchUnusual

用户启动了一个异常类型的 EC2 实例。

默认严重级别:高

这一发现告诉您,您 AWS 环境中的特定用户表现出的行为与既定基准不同。此用户以前没有启动过此类 EC2 实例的历史记录。您的登录凭证可能已泄露。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

CryptoCurrency:EC2/BitcoinTool.A

EC2 实例正在与比特币矿池通信。

默认严重级别:高

这一发现告诉您,您的 AWS 环境中的一个 EC2 实例正在与比特币矿池通信。在数字加密货币挖矿领域中,矿池是通过网络共享其处理能力的矿工的资源池,以根据在解析数据块中所贡献的工作量来拆分回报。除非您将此 EC2 实例用于比特币挖矿,否则您的 EC2实例可能会遭到入侵。

修复建议:

如果此活动是意外活动,则您的实例可能被盗用。有关更多信息,请参阅 修复可能遭到入侵的 Amazon 实例 EC2

UnauthorizedAccess:IAMUser/UnusualASNCaller

从异常网络的 IP 地址调用了 API。

默认严重级别:高

此调查结果告知您已从异常网络的 IP 地址调用特定活动。在所描述用户的整个 AWS 使用历史中,从未观察到该网络。此活动可能包括登录控制台、尝试启动 EC2 实例、创建新 IAM 用户、修改您的 AWS 权限等。这可能表示您的 AWS 资源遭到未经授权的访问。

修复建议:

如果此活动是意外活动,则您的凭证可能已泄露。有关更多信息,请参阅 修复可能被泄露的 AWS 凭证

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。