En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Un proceso ha ejecutado un archivo binario que se incluye en la carga de trabajo original del agente. Se ha identificado el archivo binario como malicioso en función de la inteligencia sobre amenazas.
Un posible atacante podría controlar la carga de trabajo del agente o la canalización de creación, donde se inserta el archivo binario malicioso en la carga de trabajo del agente.
Detección de amenazas de Agent Engine es la fuente de este resultado.
Cómo responder
Para responder a esta observación, sigue estos pasos:
Consultar los detalles de los resultados
Abra el
Execution: Built in Malicious Binary Executedtal como se indica en el artículo Revisar los resultados. Consulta los detalles en las pestañas Resumen y JSON.En la pestaña Resumen, consulte la información de las siguientes secciones:
- Qué se detectó, especialmente los siguientes campos:
- Binario del programa: la ruta absoluta del binario integrado.
- Argumentos: los argumentos proporcionados al invocar el archivo binario integrado.
- Recurso afectado, especialmente los siguientes campos:
- Nombre completo del recurso: el nombre completo del recurso
del agente de IA afectado
(un recurso
ReasoningEngine)
- Nombre completo del recurso: el nombre completo del recurso
del agente de IA afectado
(un recurso
- Enlaces relacionados, especialmente los siguientes campos:
- Indicador de VirusTotal: enlace a la página de análisis de VirusTotal.
- Qué se detectó, especialmente los siguientes campos:
Busca otros hallazgos que se hayan producido a una hora similar en el agente de IA afectado. Las conclusiones relacionadas pueden indicar que esta actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.
Revisa la configuración del agente de IA afectado.
Consulta los registros del agente de IA afectado.
Investigar métodos de ataque y respuesta
- Revisa las entradas del framework ATT&CK de MITRE para este tipo de hallazgo: Transferencia de herramienta de entrada y API nativa.
- Compruebe el valor del hash SHA-256 del archivo binario marcado como malicioso en VirusTotal haciendo clic en el enlace del indicador de VirusTotal. VirusTotal es un servicio propiedad de Alphabet que proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
- Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE y el análisis de VirusTotal.
Implementar tu respuesta
Para obtener recomendaciones de respuestas, consulta Responder a las detecciones de amenazas de IA.
Siguientes pasos
- Consulta cómo trabajar con las detecciones de amenazas en Security Command Center.
- Consulta el índice de hallazgos de amenazas.
- Consulta cómo revisar un resultado a través de la consola de Google Cloud .
- Consulta información sobre los servicios que generan detecciones de amenazas.