Técnicas de Exploit

Se aplica a: WatchGuard EPDR, WatchGuard EDR, WatchGuard EPP

La tabla Actividad de Exploit muestra la técnica de exploit detectada, así como el nombre del programa en riesgo.

Estas son las diferentes técnicas monitorizadas:

Exploit/Metasploit

Detección de firmas de shellcode de Metasploit

Exploit/ReflectiveLoader

Carga de ejecutable de forma reflectiva (metasploit, cobalt strke, etc.)

Exploit/RemoteAPCInjection

Inyección de código remoto a través de APC

Exploit/DynamicExec

Ejecución de código en páginas sin permisos de ejecución (solo 32 bits)

Exploit/HookBypass

Bypass del hook en funciones en ejecución

Exploit/ShellcodeBehavior

Ejecución de código en páginas MEM_PRIVATE que no corresponden a un PEPE

Exploit/ROP1

Ejecución de API de administración de memoria cuando la pila está fuera de los límites de la cadena

Exploit/IE_GodMode

Técnica GodMode en Internet Explorer

Exploit/RunPE

Técnicas de Process hollowing / RunPE

Exploit/PsReflectiveLoader1

Powershell - Carga de ejecutable de forma reflectiva (mimikatz, etc.)

Exploit/PsReflectiveLoader2

Powershell - Carga de ejecutable de forma reflectiva (mimikatz, etc.)

Exploit/NetReflectiveLoader

Carga reflectiva NET (Assembly.Load)

Exploit/JS2DOT

Técnica JS2DOT

Exploit/Covenant

Detección framework de Covenant

Exploit/DumpLsass

Volcado de Memoria del Proceso lsass

Exploit/APC_Exec

Ejecución de código local a través de APC

Para excluir la detección de una técnica para un programa específico:

  • En la página Detección de Exploits, en la sección Acción, seleccione No volver a detectar para un programa específico.