Execução: binário malicioso incorporado executado

Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das conclusões de ameaças disponíveis, consulte o Índice de conclusões de ameaças.

Vista geral

Foi executado um ficheiro binário incluído na imagem do contentor original. O ficheiro binário foi identificado como malicioso com base em informações sobre ameaças.

Um potencial atacante tem controlo do repositório de imagens de contentores ou do pipeline de criação, onde o ficheiro binário malicioso é injetado na imagem de contentor.

A Deteção de ameaças do Cloud Run é a origem desta descoberta.

Como responder

Para responder a esta descoberta, faça o seguinte:

Reveja os detalhes da descoberta

  1. Abra a descoberta Execution: Built in Malicious Binary Executed conforme indicado em Rever descobertas. Reveja os detalhes nos separadores Resumo e JSON.

  2. No separador Resumo, reveja as informações nas seguintes secções:

    • O que foi detetado, especialmente os seguintes campos:
      • Binário do programa: o caminho absoluto do binário incorporado
      • Argumentos: os argumentos fornecidos quando invoca o binário incorporado
      • Contentores: o nome do contentor afetado
      • URI dos contentores: o nome da imagem do contentor que está a ser implementada
    • Recurso afetado, especialmente os seguintes campos:
    • Links relacionados, especialmente os seguintes campos:
      • Indicador do VirusTotal: link para a página de análise do VirusTotal
  3. Procure outras conclusões que ocorreram numa altura semelhante para o contentor afetado. As conclusões relacionadas podem indicar que esta atividade foi maliciosa, em vez de uma falha em seguir as práticas recomendadas.

  4. Reveja as definições do contentor afetado.

  5. Verifique os registos do contentor afetado.

Investigue métodos de ataque e resposta

  1. Reveja as entradas da framework MITRE ATT&CK para este tipo de descoberta: Ingress Tool Transfer e Native API.
  2. Verifique o valor hash SHA-256 do ficheiro binário denunciado como malicioso no VirusTotal clicando no link no indicador do VirusTotal. O VirusTotal é um serviço pertencente à Alphabet que fornece contexto sobre ficheiros, URLs, domínios e endereços IP potencialmente maliciosos.
  3. Para desenvolver um plano de resposta, combine os resultados da investigação com a investigação da MITRE e a análise do VirusTotal.

Implemente a sua resposta

Para ver recomendações de respostas, consulte o artigo Responda a resultados de ameaças do Cloud Run.

O que se segue?