Ejecución: Se ejecutó el objeto binario malicioso integrado

En este documento, se describe un tipo de hallazgo de amenazas en Security Command Center. Los detectores de amenazas generan hallazgos de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los hallazgos de amenazas disponibles, consulta el Índice de hallazgos de amenazas.

Descripción general

Un objeto binario que se ejecutó con el objeto binario:

  • Se incluye en la imagen del contenedor original.
  • Se identificó como malicioso según la inteligencia contra amenazas.

El atacante tiene control del repositorio de imágenes de contenedor o de la canalización de creación, en los que se inyecta el objeto binario malicioso en la imagen de contenedor.

Container Threat Detection es la fuente de este hallazgo.

Cómo responder

Para responder a este hallazgo, haz lo que se indica a continuación:

Paso 1: Revisa los detalles del hallazgo

  1. Abre un hallazgo de Execution: Built in Malicious Binary Executed, como se indica en Revisa los hallazgos. Se abre el panel de detalles del hallazgo en la pestaña Resumen.

  2. En la pestaña Resumen, revisa la información de las siguientes secciones:

    • Qué se detectó, en especial, los campos siguientes:
      • Objeto binario del programa: Es la ruta de acceso absoluta del objeto binario integrado.
      • Argumentos: Son los argumentos proporcionados cuando se invoca el objeto binario integrado.
      • Contenedores: Es el nombre del contenedor afectado.
      • URI de contenedores: Es el nombre de la imagen de contenedor que se implementa.
    • Recurso afectado, en especial, los campos siguientes:
      • Nombre completo del recurso: Es el nombre completo del recurso del clúster, incluido el número de proyecto, la ubicación y el nombre del clúster.
    • Vínculos relacionados, en especial los siguientes campos:
      • Indicador de VirusTotal: Es el vínculo a la página de análisis de VirusTotal.
  3. Haz clic en JSON y observa los siguientes campos:

    • sourceProperties:
      • VM_Instance_Name: Es el nombre del nodo de GKE en el que se ejecutó el Pod.

Paso 2: Revisa el clúster y el nodo

  1. En la consola de Google Cloud , accede a la página Clústeres de Kubernetes.

    Accede a Clústeres de Kubernetes

  2. En la barra de herramientas de la consola de Google Cloud , elige el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Elige el clúster que aparece en la fila Nombre completo del recurso en la pestaña Resumen de los detalles del hallazgo. Toma nota de los metadatos sobre el clúster y su propietario.

  4. Haz clic en la pestaña Nodos. Elige el nodo que aparece en VM_Instance_Name.

  5. Haz clic en la pestaña Detalles y anota la anotación container.googleapis.com/instance_id.

Paso 3: Revisa el Pod

  1. En la consola de Google Cloud , accede a la página Cargas de trabajo de Kubernetes.

    Ve a Cargas de trabajo en Kubernetes

  2. En la barra de herramientas de la consola de Google Cloud , elige el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Si es necesario, filtra el clúster que aparece en la fila Nombre completo del recurso de la pestaña Resumen de los detalles del hallazgo y el espacio de nombres de Pod que aparece en Pod_Namespace.

  4. Elige el pod que aparece en Pod_Name. Toma nota de los metadatos del Pod y su propietario.

Paso 4: Comprueba los registros

  1. En la consola de Google Cloud , ve al Explorador de registros.

    Accede al Explorador de registros

  2. En la barra de herramientas de la consola de Google Cloud , elige el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Haz clic en Seleccionar un intervalo de tiempo en el período de interés.

  4. En la página que se carga, sigue los siguientes pasos:

    1. Busca los registros de Pod para Pod_Name con el siguiente filtro:
      • resource.type="k8s_container"
      • resource.labels.project_id="resource.project_display_name"
      • resource.labels.location="location"
      • resource.labels.cluster_name="cluster_name"
      • resource.labels.namespace_name="Pod_Namespace"
      • resource.labels.pod_name="Pod_Name"
    2. Encuentra los registros de auditoría del clúster con el siguiente filtro:
      • logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
      • resource.type="k8s_cluster"
      • resource.labels.project_id="resource.project_display_name"
      • resource.labels.location="location"
      • resource.labels.cluster_name="cluster_name"
      • Pod_Name
    3. Busca los registros de la consola de los nodos de GKE con el siguiente filtro:
      • resource.type="gce_instance"
      • resource.labels.instance_id="instance_id"

Paso 5: Investiga el contenedor en ejecución

Si el contenedor aún está en ejecución, es posible investigar el entorno del contenedor directamente.

  1. Accede a la consola de Google Cloud .

    Abre la consola de Google Cloud

  2. En la barra de herramientas de la consola de Google Cloud , elige el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Haz clic en Activar Cloud Shell

  4. Obtén las credenciales de GKE para tu clúster con la ejecución de los siguientes comandos.

    Para los clústeres zonales, sigue estos pasos:

      gcloud container clusters get-credentials cluster_name --zone location --project project_name
    

    Para los clústeres regionales, sigue los siguientes pasos:

      gcloud container clusters get-credentials cluster_name --region location --project project_name
    

    Reemplaza lo siguiente:

    • cluster_name: Es el clúster que aparece en resource.labels.cluster_name.
    • location: Es la ubicación que aparece en resource.labels.location.
    • project_name: Es el nombre del proyecto que aparece en resource.project_display_name.
  5. Recupera el objeto binario malicioso integrado:

      kubectl cp Pod_Namespace/Pod_Name:Process_Binary_Fullpath -c Container_Name  local_file
    

    Reemplaza local_file por una ruta local para almacenar el objeto binario malicioso integrado.

  6. Conéctate al entorno del contenedor:

      kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
    

    Este comando requiere que el contenedor tenga una shell instalada en /bin/sh.

Paso 6: Investiga los métodos de ataque y respuesta

  1. Revisa las entradas del framework de MITRE ATT&CK para este tipo de hallazgo: transferencia de herramientas de Ingress, API nativa.
  2. Para verificar el valor de hash SHA-256 del objeto binario marcado como malicioso en VirusTotal, haz clic en el vínculo del indicador de VirusTotal. VirusTotal es un servicio que es propiedad de Alphabet y proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
  3. Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE y el análisis de VirusTotal.

Paso 7: Implementa la respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas durante la investigación para determinar la mejor manera de resolver los hallazgos.

  • Comunícate con el propietario del proyecto en el que se encuentra el contenedor vulnerado.
  • Detén o borra el contenedor comprometido y reemplázalo por un contenedor nuevo.

¿Qué sigue?