Esecuzione: libreria dannosa modificata caricata

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

Un processo ha caricato una libreria inclusa nel workload agentico originale. La libreria è stata modificata in fase di runtime ed è stata identificata come dannosa in base all'intelligence sulle minacce.

I malintenzionati potrebbero caricare librerie dannose in programmi esistenti per aggirare le protezioni di esecuzione del codice e nascondere codice dannoso.

Agent Engine Threat Detection è l'origine di questo risultato.

Come rispondere

Per rispondere a questo risultato:

Rivedere i dettagli del risultato

  1. Apri il risultato Execution: Modified Malicious Library Loaded come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

  2. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni.

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Programma binario: il percorso completo del binario del processo che ha caricato la libreria
      • Librerie: dettagli sulla libreria modificata
      • Argomenti: gli argomenti forniti durante la chiamata del binario del processo
    • Risorsa interessata, in particolare i seguenti campi:
    • Link correlati, in particolare i seguenti campi:
      • Indicatore VirusTotal: link alla pagina di analisi di VirusTotal
  3. Cerca risultati correlati che si sono verificati in un periodo di tempo simile per l'agente AI interessato. Questi risultati potrebbero indicare che l'attività era dannosa, anziché un mancato rispetto delle best practice.

  4. Rivedi le impostazioni dell'agente AI interessato.

  5. Controlla i log dell'agente AI interessato.

Ricercare metodi di attacco e risposta

  1. Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Ingress Tool Transfer e Shared Modules.
  2. Controlla il valore hash SHA-256 del file binario segnalato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
  3. Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.

Implementare la risposta

Per i suggerimenti di risposta, vedi Rispondere ai risultati delle minacce dell'AI.

Passaggi successivi