拦截恶意IP访问EC2实例或者阻止EC2实例外联恶意IP
解决方案思路
GuardDuty发现相关的告警后,
触发一个Lambda,这个Lambda将恶意IP加入WAF的拦截黑名单中,以及VPC的NACL;
由于WAF有黑名单的个数限制,需要定期清理。产生的恶意IP及时间记录在DynamoDB,默认保留恶意IP12个小时,可以根据需求调整保留时长。使用另外一个Lambda 每5分钟清理一次黑名单。
发送告警通知到相关人员。
适用的发现类型
UnauthorizedAccess:EC2/SSHBruteForce
发现您的AWS环境中一个EC2实例存在基于 Linux 系统的 SSH 服务密码的暴力破解攻击。
UnauthorizedAccess:EC2/RDPBruteForce
发现您的AWS环境中一个EC2实例存在基于 Windows 系统的 RDP 服务密码的暴力破解攻击。
Recon:EC2/PortProbeUnprotectedPort
发现您的AWS环境中EC2 实例上的某个端口未被安全组、访问控制列表 (ACL) 或主机防火墙(例如 Linux IPChains)阻止,且互联网上的已知扫描程序正在主动探测该端口。
Trojan:EC2/BlackholeTraffic
发现您的AWS环境中的EC2 实例可能受到了威胁,因为它正试图与黑洞的 IP 地址通信。黑洞指的是在网络中,传入或传出的流量会被悄无声息地丢弃,而不会通知源数据没有到达预期的接收者。
Backdoor:EC2/XORDDOS
发现您的AWS环境中的 EC2 实例正试图与一个与 XOR DDoS 恶意软件相关联的 IP 地址通信。XOR DDoS 是一种劫持 Linux 系统的木马恶意软件。
UnauthorizedAccess:EC2/TorIPCaller
发现您的AWS 环境中的 EC2 实例正在接收来自 Tor 出口节点的入站连接。Tor 是一款用于实现匿名通信的软件。它通过一系列网络节点之间的中继器对通信进行加密和随机跳转。
Trojan:EC2/DropPoint
发现您的AWS 环境中的 EC2 实例正试图与远程主机的 IP 地址通信,而该主机已知持有恶意软件捕获的凭证和其他被盗数据。
最后更新于