Tipos de resultados - Amazon GuardDuty

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Tipos de resultados

Para obtener información sobre los cambios importantes en los tipos de GuardDuty búsqueda, incluidos los tipos de búsqueda recién agregados o retirados, consulteHistorial de documentos de Amazon GuardDuty.

Para obtener información sobre tipos de resultados que ya se han retirado, consulte Tipos de resultados retirados.

Resultados por tipo de recurso

Las siguientes páginas se clasifican por tipo de recurso asociado a un GuardDuty hallazgo:

Tabla de resultados

En la siguiente tabla, se muestran todos los tipos de resultados activos ordenados por el origen de datos o la característica fundamental, según corresponda. Algunos de los siguientes tipos de resultados pueden tener una gravedad variable, la cual se indica con un asterisco (*). Para obtener información sobre la gravedad variable de un tipo de resultado, consulte la descripción detallada de este.

Tipo de resultado

Tipo de recurso

Origen de datos o característica fundamental

Gravedad del resultado

Discovery:S3/AnomalousBehavior

Amazon S3

CloudTrail eventos de datos para S3

Baja

Discovery:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Alta

Discovery:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventos de datos para S3

Alta

Discovery:S3/TorIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Medio

Exfiltration:S3/AnomalousBehavior

Amazon S3

CloudTrail eventos de datos para S3

Alta

Exfiltration:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Alta

Impact:S3/AnomalousBehavior.Delete

Amazon S3

CloudTrail eventos de datos para S3

Alta

Impact:S3/AnomalousBehavior.Permission

Amazon S3

CloudTrail eventos de datos para S3

Alta

Impact:S3/AnomalousBehavior.Write

Amazon S3

CloudTrail eventos de datos para S3

Medio

Impact:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Alta

PenTest:S3/KaliLinux

Amazon S3

CloudTrail eventos de datos para S3

Medio

PenTest:S3/ParrotLinux

Amazon S3

CloudTrail eventos de datos para S3

Medio

PenTest:S3/PentooLinux

Amazon S3

CloudTrail eventos de datos para S3

Medio

UnauthorizedAccess:S3/TorIPCaller

Amazon S3

CloudTrail eventos de datos para S3

Alta

UnauthorizedAccess:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventos de datos para S3

Alta

CredentialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail evento de gestión

Medio

DefenseEvasion:IAMUser/AnomalousBehavior

IAM

CloudTrail evento de gestión

Medio

Discovery:IAMUser/AnomalousBehavior

IAM

CloudTrail evento de gestión

Baja

Exfiltration:IAMUser/AnomalousBehavior

IAM

CloudTrail evento de gestión

Alta

Impact:IAMUser/AnomalousBehavior

IAM

CloudTrail evento de gestión

Alta

InitialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail evento de gestión

Medio

PenTest:IAMUser/KaliLinux

IAM

CloudTrail evento de gestión

Medio

PenTest:IAMUser/ParrotLinux

IAM

CloudTrail evento de gestión

Medio

PenTest:IAMUser/PentooLinux

IAM

CloudTrail evento de gestión

Medio

Persistence:IAMUser/AnomalousBehavior

IAM

CloudTrail evento de gestión

Medio

Stealth:IAMUser/PasswordPolicyChange

IAM

CloudTrail evento de gestión

Baja

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS

IAM

CloudTrail evento de gestión

Alta*

Policy:S3/AccountBlockPublicAccessDisabled

Amazon S3

CloudTrail evento de gestión

Baja

Policy:S3/BucketAnonymousAccessGranted

Amazon S3

CloudTrail evento de gestión

Alta

Policy:S3/BucketBlockPublicAccessDisabled

Amazon S3

CloudTrail evento de gestión

Baja

Policy:S3/BucketPublicAccessGranted

Amazon S3

CloudTrail evento de gestión

Alta

PrivilegeEscalation:IAMUser/AnomalousBehavior

IAM

CloudTrail evento de gestión

Medio

Recon:IAMUser/MaliciousIPCaller

IAM

CloudTrail evento de gestión

Medio

Recon:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail evento de gestión

Medio

Recon:IAMUser/TorIPCaller

IAM

CloudTrail evento de gestión

Medio

Stealth:IAMUser/CloudTrailLoggingDisabled

IAM

CloudTrail evento de gestión

Baja

Stealth:S3/ServerAccessLoggingDisabled

Amazon S3

CloudTrail evento de gestión

Baja

UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B

IAM

CloudTrail evento de gestión

Medio

UnauthorizedAccess:IAMUser/MaliciousIPCaller

IAM

CloudTrail evento de gestión

Medio

UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail evento de gestión

Medio

UnauthorizedAccess:IAMUser/TorIPCaller

IAM

CloudTrail evento de gestión

Medio

Policy:IAMUser/RootCredentialUsage

IAM

CloudTrail eventos de gestión o eventos CloudTrail de datos para S3

Baja

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS

IAM

CloudTrail eventos de gestión o eventos CloudTrail de datos para S3

Alta

Backdoor:EC2/C&CActivity.B!DNS

Amazon EC2

Registros de DNS

Alta

CryptoCurrency:EC2/BitcoinTool.B!DNS

Amazon EC2

Registros de DNS

Alta

Impact:EC2/AbusedDomainRequest.Reputation

Amazon EC2

Registros de DNS

Medio

Impact:EC2/BitcoinDomainRequest.Reputation

Amazon EC2

Registros de DNS

Alta

Impact:EC2/MaliciousDomainRequest.Reputation

Amazon EC2

Registros de DNS

Alta

Impact:EC2/SuspiciousDomainRequest.Reputation

Amazon EC2

Registros de DNS

Baja

Trojan:EC2/BlackholeTraffic!DNS

Amazon EC2

Registros de DNS

Medio

Trojan:EC2/DGADomainRequest.B

Amazon EC2

Registros de DNS

Alta

Trojan:EC2/DGADomainRequest.C!DNS

Amazon EC2

Registros de DNS

Alta

Trojan:EC2/DNSDataExfiltration

Amazon EC2

Registros de DNS

Alta

Trojan:EC2/DriveBySourceTraffic!DNS

Amazon EC2

Registros de DNS

Alta

Trojan:EC2/DropPoint!DNS

Amazon EC2

Registros de DNS

Medio

Trojan:EC2/PhishingDomainRequest!DNS

Amazon EC2

Registros de DNS

Alta

UnauthorizedAccess:EC2/MetadataDNSRebind

Amazon EC2

Registros de DNS

Alta

Execution:Container/MaliciousFile

Contenedor

Protección contra malware de EBS

Varía en función de la amenaza detectada

Execution:Container/SuspiciousFile

Contenedor

Protección contra el malware de EBS

Varía en función de la amenaza detectada

Execution:EC2/MaliciousFile

EC2

Protección contra el malware de EBS

Varía en función de la amenaza detectada

Execution:EC2/SuspiciousFile

EC2

Protección contra el malware de EBS

Varía en función de la amenaza detectada

Execution:ECS/MaliciousFile

ECS

Protección contra el malware de EBS

Varía en función de la amenaza detectada

Execution:ECS/SuspiciousFile

ECS

Protección contra el malware de EBS

Varía en función de la amenaza detectada

Execution:Kubernetes/MaliciousFile

Kubernetes

Protección contra el malware de EBS

Varía en función de la amenaza detectada

Execution:Kubernetes/SuspiciousFile

Kubernetes

Protección contra el malware de EBS

Varía en función de la amenaza detectada

CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed

Kubernetes

Registros de auditoría de EKS

Medio

CredentialAccess:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Alta

CredentialAccess:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Alta

CredentialAccess:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alta

CredentialAccess:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Alta

DefenseEvasion:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Alta

DefenseEvasion:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Alta

DefenseEvasion:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alta

DefenseEvasion:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Alta

Discovery:Kubernetes/AnomalousBehavior.PermissionChecked

Kubernetes

Registros de auditoría de EKS

Baja

Discovery:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Discovery:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Medio

Discovery:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Medio

Discovery:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Execution:Kubernetes/ExecInKubeSystemPod

Kubernetes

Registros de auditoría de EKS

Medio

Execution:Kubernetes/AnomalousBehavior.ExecInPod

Kubernetes

Registros de auditoría de EKS

Medio

Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed

Kubernetes

Registros de auditoría de EKS

Baja

Impact:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Alta

Impact:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Alta

Impact:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alta

Impact:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Alta

Persistence:Kubernetes/ContainerWithSensitiveMount

Kubernetes

Registros de auditoría de EKS

Medio

Persistence:Kubernetes/MaliciousIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Persistence:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Registros de auditoría de EKS

Medio

Persistence:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Registros de auditoría de EKS

Alta

Persistence:Kubernetes/TorIPCaller

Kubernetes

Registros de auditoría de EKS

Medio

Policy:Kubernetes/AdminAccessToDefaultServiceAccount

Kubernetes

Registros de auditoría de EKS

Alta

Policy:Kubernetes/AnonymousAccessGranted

Kubernetes

Registros de auditoría de EKS

Alta

Policy:Kubernetes/KubeflowDashboardExposed

Kubernetes

Registros de auditoría de EKS

Medio

Policy:Kubernetes/ExposedDashboard

Kubernetes

Registros de auditoría de EKS

Medio

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated

Kubernetes

Registros de auditoría de EKS

Mediana

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated

Kubernetes

Registros de auditoría de EKS

Baja

Persistence:Kubernetes/AnomalousBehavior.WorkloadDeployed!ContainerWithSensitiveMount

Kubernetes

Registros de auditoría de EKS

Alta

PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed!PrivilegedContainer

Kubernetes

Registros de auditoría de EKS

Alta

PrivilegeEscalation:Kubernetes/PrivilegedContainer

Kubernetes

Registros de auditoría de EKS

Medio

Backdoor:Lambda/C&CActivity.B

Lambda

Supervisión de la actividad de red de Lambda

Alta

CryptoCurrency:Lambda/BitcoinTool.B

Lambda

Supervisión de la actividad de red de Lambda

Alta

Trojan:Lambda/BlackholeTraffic

Lambda

Supervisión de la actividad de red de Lambda

Medio

Trojan:Lambda/DropPoint

Lambda

Supervisión de la actividad de red de Lambda

Medio

UnauthorizedAccess:Lambda/MaliciousIPCaller.Custom

Lambda

Supervisión de la actividad de red de Lambda

Medio

UnauthorizedAccess:Lambda/TorClient

Lambda

Supervisión de la actividad de red de Lambda

Alta

UnauthorizedAccess:Lambda/TorRelay

Lambda

Supervisión de la actividad de red de Lambda

Alta

CredentialAccess:RDS/AnomalousBehavior.FailedLogin

RDSBases de datos Amazon Aurora y Amazon compatibles

Supervisión de la actividad de inicio de sesión de RDS

Baja

CredentialAccess:RDS/AnomalousBehavior.SuccessfulBruteForce

RDSBases de datos Amazon Aurora y Amazon compatibles

Supervisión de la actividad de inicio de sesión de RDS

Alta

CredentialAccess:RDS/AnomalousBehavior.SuccessfulLogin

RDSBases de datos Amazon Aurora y Amazon compatibles

Supervisión de la actividad de inicio de sesión de RDS

Variable*

CredentialAccess:RDS/MaliciousIPCaller.FailedLogin

RDSBases de datos Amazon Aurora y Amazon compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

CredentialAccess:RDS/MaliciousIPCaller.SuccessfulLogin

RDSBases de datos Amazon Aurora y Amazon compatibles

Supervisión de la actividad de inicio de sesión de RDS

Alta

CredentialAccess:RDS/TorIPCaller.FailedLogin

RDSBases de datos Amazon Aurora y Amazon compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

CredentialAccess:RDS/TorIPCaller.SuccessfulLogin

RDSBases de datos Amazon Aurora y Amazon compatibles

Supervisión de la actividad de inicio de sesión de RDS

Alta

Discovery:RDS/MaliciousIPCaller

RDSBases de datos Amazon Aurora y Amazon compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

Discovery:RDS/TorIPCaller

RDSBases de datos Amazon Aurora y Amazon compatibles

Supervisión de la actividad de inicio de sesión de RDS

Medio

Backdoor:Runtime/C&CActivity.B

Instancia, clúster EKS, clúster ECS o contenedor

Supervisión en tiempo de ejecución

Alta

Backdoor:Runtime/C&CActivity.B!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

CryptoCurrency:Runtime/BitcoinTool.B

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

CryptoCurrency:Runtime/BitcoinTool.B!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

DefenseEvasion:Runtime/FilelessExecution

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

DefenseEvasion:Runtime/ProcessInjection.Proc

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

DefenseEvasion:Runtime/ProcessInjection.Ptrace

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

DefenseEvasion:Runtime/PtraceAntiDebugging

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Baja

DefenseEvasion:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

Execution:Runtime/MaliciousFileExecuted

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

Execution:Runtime/NewBinaryExecuted

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Execution:Runtime/NewLibraryLoaded

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Execution:Runtime/SuspiciousCommand

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Variable

Execution:Runtime/SuspiciousTool

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Variable

Execution:Runtime/ReverseShell

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

Impact:Runtime/AbusedDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Impact:Runtime/BitcoinDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

Impact:Runtime/CryptoMinerExecuted

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

Impact:Runtime/MaliciousDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Impact:Runtime/SuspiciousDomainRequest.Reputation

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Baja

PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

PrivilegeEscalation:Runtime/ContainerMountsHostDirectory

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/DockerSocketAccessed

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

PrivilegeEscalation:Runtime/RuncContainerEscape

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

PrivilegeEscalation:Runtime/UserfaultfdUsage

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Object:S3/MaliciousFile

S3Object

Protección contra malware para S3

Alta

Trojan:Runtime/BlackholeTraffic

Instancia, clúster EKS, clúster ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/BlackholeTraffic!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/DropPoint

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/DGADomainRequest.C!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

Trojan:Runtime/DriveBySourceTraffic!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

Trojan:Runtime/DropPoint!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Medio

Trojan:Runtime/PhishingDomainRequest!DNS

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

UnauthorizedAccess:Runtime/MetadataDNSRebind

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

UnauthorizedAccess:Runtime/TorClient

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

UnauthorizedAccess:Runtime/TorRelay

Instancia, clúster de EKS, clúster de ECS o contenedor

Supervisión en tiempo de ejecución

Alta

Backdoor:EC2/C&CActivity.B

EC2

Logs de flujo de VPC

Alta

Backdoor:EC2/DenialOfService.Dns

EC2

Logs de flujo de VPC

Alta

Backdoor:EC2/DenialOfService.Tcp

EC2

Logs de flujo de VPC

Alta

Backdoor:EC2/DenialOfService.Udp

EC2

Logs de flujo de VPC

Alta

Backdoor:EC2/DenialOfService.UdpOnTcpPorts

EC2

Logs de flujo de VPC

Alta

Backdoor:EC2/DenialOfService.UnusualProtocol

EC2

Logs de flujo de VPC

Alta

Backdoor:EC2/Spambot

EC2

Logs de flujo de VPC

Medio

Behavior:EC2/NetworkPortUnusual

EC2

Logs de flujo de VPC

Medio

Behavior:EC2/TrafficVolumeUnusual

EC2

Logs de flujo de VPC

Medio

CryptoCurrency:EC2/BitcoinTool.B

EC2

Logs de flujo de VPC

Alta

DefenseEvasion:EC2/UnusualDNSResolver

EC2

Logs de flujo de VPC

Medio

DefenseEvasion:EC2/UnusualDoHActivity

EC2

Logs de flujo de VPC

Medio

DefenseEvasion:EC2/UnusualDoTActivity

EC2

Logs de flujo de VPC

Medio

Impact:EC2/PortSweep

EC2

Logs de flujo de VPC

Alta

Impact:EC2/WinRMBruteForce

EC2

Logs de flujo de VPC

Baja

Recon:EC2/PortProbeEMRUnprotectedPort

EC2

Logs de flujo de VPC

Alta

Recon:EC2/PortProbeUnprotectedPort

EC2

Logs de flujo de VPC

Baja

Recon:EC2/Portscan

EC2

Logs de flujo de VPC

Medio

Trojan:EC2/BlackholeTraffic

EC2

Logs de flujo de VPC

Medio

Trojan:EC2/DropPoint

EC2

Logs de flujo de VPC

Medio

UnauthorizedAccess:EC2/MaliciousIPCaller.Custom

EC2

Logs de flujo de VPC

Medio

UnauthorizedAccess:EC2/RDPBruteForce

EC2

Logs de flujo de VPC

Baja

UnauthorizedAccess:EC2/SSHBruteForce

EC2

Logs de flujo de VPC

Baja

UnauthorizedAccess:EC2/TorClient

EC2

Logs de flujo de VPC

Alta

UnauthorizedAccess:EC2/TorRelay

EC2

Logs de flujo de VPC

Alta