Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk mengetahui daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Proses dimulai dengan pengalihan aliran ke soket yang terhubung dari jarak jauh. Memunculkan shell yang terhubung ke jaringan dapat memungkinkan penyerang melakukan tindakan arbitrer setelah penyusupan awal yang terbatas.
Deteksi Ancaman Agent Engine adalah sumber temuan ini.
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
Meninjau detail temuan
Buka temuan
Reverse Shellseperti yang diarahkan dalam Meninjau temuan. Tinjau detail di tab Ringkasan dan JSON.Di tab Ringkasan, tinjau informasi di bagian berikut:
- Apa yang terdeteksi, terutama kolom berikut:
- Biner program: jalur absolut dari proses yang dimulai dengan pengalihan aliran ke soket jarak jauh
- Argumen: argumen yang diberikan saat biner proses dipanggil
- Resource yang terpengaruh, terutama kolom berikut:
- Nama lengkap resource: nama lengkap resource
agen AI yang terpengaruh
(resource
ReasoningEngine) - Nama lengkap project: project yang terpengaruh Google Cloud
- Nama lengkap resource: nama lengkap resource
agen AI yang terpengaruh
(resource
- Link terkait, terutama kolom berikut:
- Indikator VirusTotal: link ke halaman analisis VirusTotal
- Apa yang terdeteksi, terutama kolom berikut:
Di tab JSON, perhatikan kolom berikut:
resource:project_display_name: nama project yang berisi aset.
sourceProperties:Reverse_Shell_Stdin_Redirection_Dst_Ip: alamat IP jarak jauh koneksiReverse_Shell_Stdin_Redirection_Dst_Port: port jarak jauhReverse_Shell_Stdin_Redirection_Src_Ip: alamat IP lokal koneksiReverse_Shell_Stdin_Redirection_Src_Port: port lokal
Cari temuan terkait yang terjadi pada waktu yang serupa untuk agen AI yang terpengaruh. Temuan tersebut mungkin menunjukkan bahwa aktivitas ini berbahaya, bukan kegagalan dalam mengikuti praktik terbaik.
Tinjau setelan agen AI yang terpengaruh.
Periksa log untuk agen AI yang terpengaruh.
Meneliti metode serangan dan respons
- Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Command and Scripting Interpreter dan Ingress Tool Transfer.
- Periksa nilai hash SHA-256 untuk biner yang ditandai sebagai berbahaya di VirusTotal dengan mengklik link di Indikator VirusTotal. VirusTotal adalah layanan milik Alphabet yang memberikan konteks tentang file, URL, domain, dan alamat IP yang berpotensi berbahaya.
- Untuk mengembangkan rencana respons, gabungkan hasil penyelidikan Anda dengan analisis VirusTotal dan riset MITRE.
Menerapkan respons Anda
Untuk rekomendasi respons, lihat Merespons temuan ancaman AI.
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.