Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati di minaccia vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle risorse cloud. Per un elenco completo dei risultati di minaccia disponibili, consulta l'indice dei risultati di minaccia.
Panoramica
Un modello di machine learning ha identificato il codice Bash eseguito come dannoso. Gli autori degli attacchi possono utilizzare Bash per trasferire strumenti ed eseguire comandi senza file binari.
Agent Platform Threat Detection è l' origine di questo risultato.
Come rispondere
Per rispondere a questo risultato:
Esamina i dettagli del risultato
Apri il risultato
Malicious Script Executedcome indicato in Esaminare i risultati. Esamina i dettagli nelle schede Riepilogo e JSON.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: dettagli sull'interprete che ha richiamato lo script
- Script: percorso assoluto del nome dello script sul disco; questo
attributo viene visualizzato solo per gli script scritti su disco, non per l'esecuzione di script letterali, ad esempio
bash -c - Argomenti: gli argomenti forniti durante la chiamata dello script
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa
dell'agente AI interessato
(una risorsa
ReasoningEngine)
- Nome completo risorsa: il nome completo della risorsa
dell'agente AI interessato
(una risorsa
- Link correlati, in particolare il seguente campo:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella scheda JSON, prendi nota dei seguenti campi:
finding:processes:script:contents: contenuti dello script eseguito, che potrebbero essere troncati per motivi di prestazioni; questo può aiutarti nelle indaginisha256: l'hash SHA-256 discript.contents
resource:project_display_name: il nome del progetto che contiene l'asset.
Cerca i risultati correlati che si sono verificati in un momento simile per l'agente AI interessato. Ad esempio, se lo script rilascia un file binario, controlla i risultati correlati al file binario. Questi risultati potrebbero indicare che l'attività era dannosa, anziché un mancato rispetto delle best practice.
Esamina le impostazioni dell'agente AI interessato.
Controlla i log dell'agente AI interessato.
Ricerca i metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e script e Trasferimento di strumenti di ingresso.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link in Indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Implementa la risposta
Per i consigli sulla risposta, consulta Rispondere ai risultati di minaccia AI.
Passaggi successivi
- Scopri come utilizzare i risultati di minaccia in Security Command Center.
- Consulta l'indice dei risultati di minaccia.
- Scopri come esaminare un risultato tramite la Google Cloud console.
- Scopri i servizi che generano risultati di minaccia.