Técnicas de Exploit
Se aplica a: WatchGuard EPDR, WatchGuard EDR, WatchGuard EPP
La tabla Actividad de Exploit muestra la técnica de exploit detectada, así como el nombre del programa en riesgo.
Estas son las diferentes técnicas monitorizadas:
Exploit/Metasploit
Detección de firmas de shellcode de Metasploit
Exploit/ReflectiveLoader
Carga de ejecutable de forma reflectiva (metasploit, cobalt strke, etc.)
Exploit/RemoteAPCInjection
Inyección de código remoto a través de APC
Exploit/DynamicExec
Ejecución de código en páginas sin permisos de ejecución (solo 32 bits)
Exploit/HookBypass
Bypass del hook en funciones en ejecución
Exploit/ShellcodeBehavior
Ejecución de código en páginas MEM_PRIVATE que no corresponden a un PEPE
Exploit/ROP1
Ejecución de API de administración de memoria cuando la pila está fuera de los límites de la cadena
Exploit/IE_GodMode
Técnica GodMode en Internet Explorer
Exploit/RunPE
Técnicas de Process hollowing / RunPE
Exploit/PsReflectiveLoader1
Powershell - Carga de ejecutable de forma reflectiva (mimikatz, etc.)
Exploit/PsReflectiveLoader2
Powershell - Carga de ejecutable de forma reflectiva (mimikatz, etc.)
Exploit/NetReflectiveLoader
Carga reflectiva NET (Assembly.Load)
Exploit/JS2DOT
Técnica JS2DOT
Exploit/Covenant
Detección framework de Covenant
Exploit/DumpLsass
Volcado de Memoria del Proceso lsass
Exploit/APC_Exec
Ejecución de código local a través de APC
Para excluir la detección de una técnica para un programa específico:
- En la página Detección de Exploits, en la sección Acción, seleccione No volver a detectar para un programa específico.