Exécution : bibliothèque malveillante ajoutée chargée

Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.

Présentation

Un processus a chargé une bibliothèque malveillante ne faisant pas partie de la charge de travail agentique d'origine. Les pirates informatiques peuvent charger des bibliothèques malveillantes dans des programmes existants afin de contourner les protections d'exécution du code et de masquer du code malveillant.

Agent Engine Threat Detection est la source de ce résultat.

Actions à mettre en place

Pour traiter ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez le résultat Execution: Added Malicious Library Loaded comme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.

  2. Dans l'onglet Résumé, examinez les informations des sections suivantes :

    • Risque détecté, en particulier les champs suivants :
      • Binaire du programme : chemin d'accès complet du binaire du processus qui a chargé la bibliothèque.
      • Bibliothèques : détails concernant la bibliothèque ajoutée.
      • Arguments : arguments fournis lors de l'appel du binaire du processus.
    • Ressource concernée, en particulier le champs suivant :
    • Liens associés, en particulier les champs suivants :
      • Indicateur VirusTotal : lien vers la page d'analyse VirusTotal.
  3. Identifiez d'autres résultats détectés à peu près au même moment pour l'agent IA concerné. Les résultats associés peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.

  4. Vérifiez les paramètres de l'agent IA concerné.

  5. Consultez les journaux de l'agent IA concerné.

Étudier les méthodes d'attaque et de réponse

  1. Examinez les entrées du framework MITRE ATT&CK pour ce type de résultat : Transfert d'outil Ingress et Modules partagés.
  2. Vérifiez la valeur de hachage SHA-256 du fichier binaire signalé comme malveillant sur VirusTotal en cliquant sur le lien dans l'indicateur VirusTotal. VirusTotal est un service appartenant à Alphabet qui fournit du contexte sur des fichiers, des URL, des adresses IP et des domaines potentiellement malveillants.
  3. Pour élaborer votre plan de réponse, combinez les résultats de votre enquête aux recherches de MITRE et à l'analyse VirusTotal.

Mettre en œuvre votre réponse

Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces d'IA.

Étapes suivantes