Techniques des Exploits
S'applique à : WatchGuard EPDR, WatchGuard EDR, WatchGuard EPP
Le tableau Activité des Exploits indique la technique d'exploit détectée ainsi que le nom du programme compromis.
Voici les différentes techniques surveillées :
Exploit/Metasploit
Détection de la signature shellcode Metaploit
Exploit/ReflectiveLoader
Chargement réflectif d'un exécutable (metasploit, cobalt strike, etc.)
Exploit/RemoteAPCInjection
Injection de code distant via APC
Exploit/DynamicExec
Exécution de code sur des pages sans permission d'exécution (32 bits uniquement)
Exploit/HookBypass
Contournement de hook des fonctions en cours d'exécution
Exploit/ShellcodeBehavior
Exécution de code sur des pages MEM_PRIVATE ne correspondant pas à un PEPE
Exploit/ROP1
Exécution d'API de gestion de la mémoire avec la pile hors des limites du thread
Exploit/IE_GodMode
Technique GodMode d'Internet Explorer
Exploit/RunPE
Techniques de creusement de processus/RunPE
Exploit/PsReflectiveLoader1
Powershell - Chargement réfléchi d'exécutable (mimikatz, etc.)
Exploit/PsReflectiveLoader2
Powershell - Chargement réfléchi d'exécutable (mimikatz, etc.)
Exploit/NetReflectiveLoader
Chargement NET réfléchi (Assembly.Load)
Exploit/JS2DOT
Technique JS2DOT
Exploit/Covenant
Cadre de détection Covenant
Exploit/DumpLsass
Image mémoire du processus lsass
Exploit/APC_Exec
Exécution de code local via APC
Pour exclure la détection d'une technique pour un programme spécifique :
- Sur la page Détection des Exploits, dans la section Action, sélectionnez Ne pas détecter à nouveau pour un programme spécifique.