Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.
Présentation
Agent Engine Threat Detection a observé un processus qui a généré de manière inattendue un processus de shell enfant. Cet événement peut indiquer qu'un pirate informatique tente d'abuser des commandes et des scripts shell.
Agent Engine Threat Detection est la source de ce résultat.
Actions à mettre en place
Pour traiter ce résultat, procédez comme suit :
Examiner les détails des résultats
Ouvrez le résultat
Unexpected Child Shellcomme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.Dans l'onglet Résumé, examinez les informations des sections suivantes :
- Risque détecté, en particulier les champs suivants :
- Processus parent : processus qui a créé de manière inattendue le processus shell enfant
- Processus enfant : processus shell enfant
- Arguments : arguments fournis au binaire du processus shell enfant.
- Variables d'environnement : variables d'environnement du binaire du processus shell enfant
- Ressource concernée, en particulier le champs suivant :
- Nom complet de la ressource : nom complet de la ressource de l'agent IA concerné (ressource
ReasoningEngine)
- Nom complet de la ressource : nom complet de la ressource de l'agent IA concerné (ressource
- Liens associés, en particulier le champ suivant :
- Indicateur VirusTotal : lien vers la page d'analyse VirusTotal.
- Risque détecté, en particulier les champs suivants :
Dans l'onglet JSON, notez les champs suivants :
processes: tableau contenant tous les processus liés au résultat. Ce tableau inclut le processus shell enfant et le processus parent.resource:project_display_name: nom du projet contenant les composants.
Recherchez les résultats associés qui se sont produits à peu près au même moment pour l'agent IA concerné. De tels résultats peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.
Vérifiez les paramètres de l'agent IA concerné.
Consultez les journaux de l'agent IA concerné.
Étudier les méthodes d'attaque et de réponse
- Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Interpréteur de commandes et de scripts : shell Unix.
- Vérifiez la valeur de hachage SHA-256 du fichier binaire signalé comme malveillant sur VirusTotal en cliquant sur le lien dans l'indicateur VirusTotal. VirusTotal est un service appartenant à Alphabet qui fournit du contexte sur des fichiers, des URL, des adresses IP et des domaines potentiellement malveillants.
- Pour élaborer votre plan de réponse, combinez les résultats de votre enquête aux recherches de MITRE et à l'analyse VirusTotal.
Mettre en œuvre votre réponse
Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces d'IA.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection de menace dans Security Command Center.
- Consultez l'index des résultats de détection de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- Apprenez-en plus sur les services qui génèrent des résultats de détection de menace.