Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das deteções de ameaças disponíveis, consulte o Índice de deteções de ameaças.
Vista geral
Um processo carregou uma biblioteca incluída na carga de trabalho do agente original. A biblioteca foi modificada no tempo de execução e foi identificada como maliciosa com base em informações sobre ameaças.
Os atacantes podem carregar bibliotecas maliciosas em programas existentes para contornar as proteções de execução de código e ocultar código malicioso.
A deteção de ameaças do motor do agente é a origem desta descoberta.
Como responder
Para responder a esta descoberta, faça o seguinte:
Reveja os detalhes da descoberta
Abra a descoberta
Execution: Modified Malicious Library Loadedconforme indicado em Rever descobertas. Reveja os detalhes nos separadores Resumo e JSON.No separador Resumo, reveja as informações nas seguintes secções.
- O que foi detetado, especialmente os seguintes campos:
- Binário do programa: o caminho completo do binário do processo que carregou a biblioteca
- Bibliotecas: detalhes sobre a biblioteca modificada
- Argumentos: os argumentos fornecidos quando invoca o processo binário
- Recurso afetado, especialmente os seguintes campos:
- Nome completo do recurso: o nome completo do recurso
do agente de IA afetado
(um recurso
ReasoningEngine)
- Nome completo do recurso: o nome completo do recurso
do agente de IA afetado
(um recurso
- Links relacionados, especialmente os seguintes campos:
- Indicador do VirusTotal: link para a página de análise do VirusTotal
- O que foi detetado, especialmente os seguintes campos:
Procure conclusões relacionadas que ocorreram numa altura semelhante para o agente de IA afetado. Estas conclusões podem indicar que esta atividade foi maliciosa, em vez de uma falha no seguimento das práticas recomendadas.
Reveja as definições do agente de IA afetado.
Verifique os registos do agente de IA afetado.
Investigue métodos de ataque e resposta
- Reveja as entradas da framework MITRE ATT&CK para este tipo de descoberta: Ingress Tool Transfer e Shared Modules.
- Verifique o valor hash SHA-256 do ficheiro binário denunciado como malicioso no VirusTotal clicando no link no indicador do VirusTotal. O VirusTotal é um serviço pertencente à Alphabet que fornece contexto sobre ficheiros, URLs, domínios e endereços IP potencialmente maliciosos.
- Para desenvolver um plano de resposta, combine os resultados da investigação com a investigação da MITRE e a análise do VirusTotal.
Implemente a sua resposta
Para recomendações de respostas, consulte o artigo Responda a conclusões de ameaças de IA.
O que se segue?
- Saiba como trabalhar com as conclusões de ameaças no Security Command Center.
- Consulte o índice de resultados de ameaças.
- Saiba como rever uma descoberta através da Google Cloud consola.
- Saiba mais sobre os serviços que geram resultados de ameaças.