ביצוע: קוד Python זדוני בוצע

במסמך הזה מתואר סוג של ממצא איום ב-Security Command Center. ממצאי איומים נוצרים על ידי מזהי איומים כשהם מזהים איום פוטנציאלי במשאבי הענן שלכם. רשימה מלאה של ממצאי האיומים הזמינים מופיעה באינדקס ממצאי האיומים.

סקירה כללית

מודל של למידת מכונה זיהה קוד Python שהופעל כקוד זדוני. תוקפים יכולים להשתמש ב-Python כדי להעביר כלים ולהריץ פקודות ללא קבצים בינאריים.

Agent Engine Threat Detection הוא המקור של הממצא הזה.

איך מגיבים

כדי להגיב לממצא הזה:

בדיקת פרטי הממצא

  1. פותחים את הממצא Execution: Malicious Python executed כמו שמתואר במאמר בדיקת הממצאים. בודקים את הפרטים בכרטיסיות סיכום וJSON.

  2. בכרטיסייה סיכום, בודקים את המידע בקטעים הבאים:

    • מה זוהה, במיוחד השדות הבאים:
      • Program binary: פרטים על המפרש שהפעיל את הסקריפט
      • Script: נתיב מוחלט של שם הסקריפט בדיסק. המאפיין הזה מופיע רק בסקריפטים שנכתבו בדיסק, ולא בהרצה של סקריפט מילולי. לדוגמה: python3 -c
      • ארגומנטים: הארגומנטים שסופקו כשמפעילים את הסקריפט
    • מקור המידע שהושפע, במיוחד השדות הבאים:
    • קישורים רלוונטיים, במיוחד השדות הבאים:
      • אינדיקטור של VirusTotal: קישור לדף הניתוח של VirusTotal
  3. בכרטיסייה JSON, שימו לב לשדות הבאים:

    • finding:
      • processes:
      • script:
        • contents: תוכן הסקריפט שהופעל, שעשוי להיות קטום מסיבות שקשורות לביצועים. יכול לעזור לכם בחקירה.
        • sha256: גיבוב SHA-256 של script.contents
    • resource:
      • project_display_name: שם הפרויקט שמכיל את הנכס.
  4. חפשו ממצאים קשורים שהתרחשו בזמן דומה עבור סוכן ה-AI שהושפע. לדוגמה, אם הסקריפט משחרר קובץ בינארי, צריך לבדוק אם יש ממצאים שקשורים לקובץ הבינארי. ממצאים כאלה עשויים להצביע על כך שהפעילות הייתה זדונית, ולא על אי-פעולה לפי השיטות המומלצות.

  5. בודקים את ההגדרות של סוכן ה-AI המושפע.

  6. בודקים את היומנים של סוכן ה-AI המושפע.

מחקר של שיטות התקפה ותגובה

  1. כדאי לעיין ברשומות של מסגרת MITRE ATT&CK לגבי סוג הממצא הזה: Command and Scripting Interpreter ו- Ingress Tool Transfer.
  2. כדי לבדוק את ערך הגיבוב (hash) ‏SHA-256 של הקובץ הבינארי שסומן כזדוני ב-VirusTotal, לוחצים על הקישור באינדיקטור של VirusTotal. ‫VirusTotal הוא שירות בבעלות Alphabet שמספק הקשר לגבי קבצים, כתובות URL, דומיינים וכתובות IP שעלולים להיות זדוניים.
  3. כדי לפתח תוכנית תגובה, משלבים את תוצאות החקירה עם המחקר של MITRE והניתוח של VirusTotal.

יישום התשובה

המלצות לתגובה מופיעות במאמר תגובה לממצאי איומים של AI.

המאמרים הבאים