Eksekusi: Eksekusi Alat Pengintaian Lokal

Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk mengetahui daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.

Ringkasan

Proses menjalankan alat pengintaian lokal dalam beban kerja agentik. Peristiwa ini menunjukkan bahwa calon penyerang sedang mengumpulkan informasi tentang lingkungan workload, seperti konfigurasi jaringan, proses aktif, atau sistem file yang terpasang. Penyerang sering kali menggunakan jenis alat ini pada tahap awal serangan untuk memetakan potensi target dan mengidentifikasi kelemahan. Temuan ini adalah temuan tingkat keparahan sedang, karena menunjukkan bahwa penyerang secara aktif menyelidiki beban kerja agentik untuk mencari peluang eksploitasi lebih lanjut.

Deteksi Ancaman Agent Engine adalah sumber temuan ini.

Cara merespons

Untuk menanggapi temuan ini, lakukan hal berikut:

Meninjau detail temuan

  1. Buka temuan Execution: Local Reconnaissance Tool Execution seperti yang diarahkan dalam Meninjau temuan. Tinjau detail di tab Ringkasan dan JSON.

  2. Di tab Ringkasan, tinjau informasi di bagian berikut.

    • Apa yang terdeteksi, terutama kolom berikut:
      • Biner program: jalur absolut biner yang dieksekusi
      • Argumen: argumen yang diteruskan selama eksekusi biner
    • Resource yang terpengaruh, terutama kolom berikut:
  3. Di tab JSON, perhatikan kolom berikut.

    • resource:
      • project_display_name: nama project yang berisi agen AI yang terpengaruh
    • finding:
      • processes:
        • binary:
        • path: jalur lengkap biner yang dieksekusi
      • args: argumen yang diberikan saat biner dieksekusi
  4. Identifikasi temuan lain yang terjadi pada waktu yang serupa untuk agen AI yang terpengaruh. Temuan terkait mungkin menunjukkan bahwa aktivitas ini berbahaya, bukan karena kegagalan mengikuti praktik terbaik.

  5. Tinjau setelan agen AI yang terpengaruh.

  6. Periksa log untuk agen AI yang terpengaruh.

Meneliti metode serangan dan respons

  1. Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Pemindaian Aktif.
  2. Untuk mengembangkan rencana respons, gabungkan hasil penyelidikan Anda dengan penelitian MITRE.

Menerapkan respons Anda

Untuk rekomendasi respons, lihat Merespons temuan ancaman AI.

Langkah berikutnya