Ejecución: se ha cargado una biblioteca maliciosa modificada

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Un proceso ha cargado una biblioteca que se incluye en la carga de trabajo original del agente. La biblioteca se modificó durante el tiempo de ejecución y se identificó como maliciosa según la información sobre amenazas.

Los atacantes pueden cargar bibliotecas maliciosas en programas para eludir las protecciones de ejecución de código y ocultar código malicioso.

Detección de amenazas de Agent Engine es la fuente de este resultado.

Cómo responder

Para responder a esta observación, sigue estos pasos:

Consultar los detalles de los resultados

  1. Abre el resultado Execution: Modified Malicious Library Loaded como se indica en Revisar los resultados. Consulta los detalles en las pestañas Resumen y JSON.

  2. En la pestaña Resumen, consulte la información de las siguientes secciones.

    • Qué se detectó, especialmente los siguientes campos:
      • Binario de programa: la ruta completa del binario del proceso que ha cargado la biblioteca
      • Bibliotecas: detalles sobre la biblioteca modificada
      • Argumentos: los argumentos proporcionados al invocar el proceso binario
    • Recurso afectado, especialmente los siguientes campos:
    • Enlaces relacionados, especialmente los siguientes campos:
      • Indicador de VirusTotal: enlace a la página de análisis de VirusTotal.
  3. Busca hallazgos relacionados que se hayan producido a una hora similar para el agente de IA afectado. Estos resultados pueden indicar que la actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.

  4. Revisa la configuración del agente de IA afectado.

  5. Consulta los registros del agente de IA afectado.

Investigar métodos de ataque y respuesta

  1. Consulta las entradas del framework ATT&CK de MITRE de este tipo de resultado: Transferencia de herramientas de entrada y Módulos compartidos.
  2. Compruebe el valor del hash SHA-256 del archivo binario marcado como malicioso en VirusTotal haciendo clic en el enlace del indicador de VirusTotal. VirusTotal es un servicio propiedad de Alphabet que proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
  3. Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE y el análisis de VirusTotal.

Implementar tu respuesta

Para obtener recomendaciones de respuestas, consulta Responder a las detecciones de amenazas de IA.

Siguientes pasos