Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
Agent Engine Threat Detection ha osservato un processo che ha generato in modo imprevisto un processo shell secondario. Questo evento potrebbe indicare che un malintenzionato sta tentando di utilizzare in modo illecito comandi e script della shell.
Agent Engine Threat Detection è l'origine di questo risultato.
Come rispondere
Per rispondere a questo risultato:
Rivedere i dettagli del risultato
Apri il risultato
Unexpected Child Shellcome indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Processo padre: il processo che ha creato in modo imprevisto il processo della shell secondaria
- Processo figlio: il processo shell figlio
- Argomenti: gli argomenti forniti al binario del processo shell secondario
- Variabili di ambiente: le variabili di ambiente del file binario del processo della shell secondaria
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo risorsa
dell'agente AI interessato
(una risorsa
ReasoningEngine)
- Nome completo risorsa: il nome completo risorsa
dell'agente AI interessato
(una risorsa
- Link correlati, in particolare il seguente campo:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella scheda JSON, prendi nota dei seguenti campi:
processes: un array contenente tutti i processi correlati al problema. Questo array include il processo shell figlio e il processo padre.resource:project_display_name: il nome del progetto che contiene gli asset.
Cerca risultati correlati che si sono verificati in un periodo di tempo simile per l'agente AI interessato. Questi risultati potrebbero indicare che l'attività era dannosa, anziché un mancato rispetto delle best practice.
Rivedi le impostazioni dell'agente AI interessato.
Controlla i log dell'agente AI interessato.
Ricercare metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e script: shell Unix.
- Controlla il valore hash SHA-256 del file binario segnalato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Implementare la risposta
Per i suggerimenti di risposta, vedi Rispondere ai risultati delle minacce dell'AI.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri i servizi che generano risultati di minacce.