Exploit-Techniken

Gilt für: WatchGuard EPDR, WatchGuard EDR, WatchGuard EPP

Die Tabelle Exploit-Aktivität zeigt die erkannte Exploit-Technik sowie den Namen des kompromittierten Programms.

Dies sind die verschiedenen überwachten Techniken:

Exploit/Metasploit

Metaploit Shellcode-Signaturerkennung

Exploit/ReflectiveLoader

Reflektierendes Laden von ausführbaren Dateien (Metasploit, Cobalt Strike usw.)

Exploit/RemoteAPCInjection

Code-Injektion remote über APCs

Exploit/DynamicExec

Ausführung von Code auf Seiten ohne Ausführungs-Berechtigungen (nur 32-Bits)

Exploit/HookBypass

HookBypass bei laufenden Funktionen

Exploit/ShellcodeBehavior

Code-Ausführung auf MEM_PRIVATE-Seiten, die keinem PEPE entsprechen

Exploit/ROP1

Ausführung von Speicherverwaltungs-APIs, wenn der Stack außerhalb der Thread-Limits ist

Exploit/IE_GodMode

GodMode-Technik in Internet Explorer

Exploit/RunPE

Prozessaushöhlungstechniken/RunPE

Exploit/PsReflectiveLoader1

Powershell - Reflektierendes Laden von ausführbaren Dateien (mimikatz usw.)

Exploit/PsReflectiveLoader2

Powershell - Reflektierendes Laden von ausführbaren Dateien (mimikatz usw.)

Exploit/NetReflectiveLoader

NET Reflektierendes Laden (Assembly.Load)

Exploit/JS2DOT

JS2DOT-Technik

Exploit/Covenant

Covenant-Erkennungs-Framework

Exploit/DumpLsass

lsass Process Memory Dump

Exploit/APC_Exec

Lokale Code-Ausführung über APC

Ausschluss der Erkennungen einer Technik für ein spezifisches Programm:

  • Wählen Sie auf der Seite Exploit-Erkennung im Abschnitt Aktion für ein spezifisches Programm Nicht erneut erkennen.