התחמקות מהגנה: סקריפט Python שעבר קידוד Base64 הופעל

במסמך הזה מתואר סוג של ממצא איום ב-Security Command Center. ממצאי איומים נוצרים על ידי מזהי איומים כשהם מזהים איום פוטנציאלי במשאבי הענן שלכם. רשימה מלאה של ממצאי האיומים הזמינים מופיעה באינדקס ממצאי האיומים.

סקירה כללית

בוצע תהליך שמכיל ארגומנט שהוא סקריפט Python בקידוד base64. אם מזוהה הפעלה של סקריפט Python מוצפן, זהו אות לכך שתוקף מנסה להצפין נתונים בינאריים כדי להעביר אותם לשורות פקודה בפורמט ASCII בלבד. תוקפים יכולים להשתמש בטכניקה הזו כדי להתחמק מזיהוי ולהריץ קוד זדוני שמוטמע בסקריפט Python.

Cloud Run Threat Detection הוא המקור של הממצא הזה.

איך מגיבים

כדי להגיב לממצא הזה:

בדיקת פרטי הממצא

  1. פותחים את הממצא Defense Evasion: Base64 Encoded Python Script Executed לפי ההוראות שבקטע בדיקת הממצאים. בודקים את הפרטים בכרטיסיות סיכום וJSON.

  2. בכרטיסייה Summary (סיכום), בודקים את המידע בקטעים הבאים.

    • מה זוהה, במיוחד השדות הבאים:
      • קובץ בינארי של התוכנית: הנתיב המוחלט של הקובץ הבינארי שהופעל
      • ארגומנטים: הארגומנטים שמועברים במהלך ביצוע קובץ בינארי
    • מקור המידע שהושפע, במיוחד השדות הבאים:
  3. בכרטיסייה JSON, שימו לב לשדות הבאים.

    • resource:
      • project_display_name: השם של הפרויקט שמכיל את המשאב המושפע ב-Cloud Run
    • finding:
      • processes:
        • binary:
        • path: הנתיב המלא של הקובץ הבינארי שהופעל
      • args: הארגומנטים שסופקו כשקובץ הבינארי הופעל
  4. לזהות ממצאים אחרים שהתרחשו בזמן דומה עבור המאגר המושפע. ממצאים קשורים עשויים להצביע על כך שהפעילות הזו הייתה זדונית, ולא על כך שלא פעלת לפי השיטות המומלצות.

  5. בודקים את ההגדרות של מאגר התגים שהושפע.

  6. בודקים את היומנים של מאגר התגים המושפע.

מחקר של שיטות התקפה ותגובה

  1. כדאי לעיין ברשומות של מסגרת MITRE ATT&CK לגבי סוג הממצא הזה: Data Encoding: Standard Encoding (קידוד נתונים: קידוד רגיל).
  2. כדי לפתח תוכנית תגובה, משלבים את תוצאות החקירה עם מחקר של MITRE.

יישום התשובה

המלצות לתגובה מופיעות במאמר תגובה לממצאי איומים ב-Cloud Run.

המאמרים הבאים