Impact : Détecter les lignes de commande malveillantes

Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.

Présentation

Un processus a été détecté en train d'exécuter des arguments de ligne de commande indiquant une activité potentiellement malveillante, comme des tentatives de suppression de fichiers système critiques ou de modification de fichiers liés aux mots de passe. Ce comportement suggère une tentative d'altérer la fonctionnalité du système ou de compromettre les mécanismes d'authentification des utilisateurs. Les pirates informatiques peuvent tenter de supprimer des fichiers essentiels du système d'exploitation pour provoquer une instabilité du système ou manipuler des fichiers de mots de passe pour accéder sans autorisation à des comptes. L'exécution de telles commandes est un indicateur fort d'intention malveillante, pouvant entraîner une perte de données, l'inopérabilité du système ou une élévation de privilèges non autorisée. Il s'agit donc d'une détection de haute priorité nécessitant une analyse immédiate pour déterminer les objectifs de l'attaquant et l'étendue des dommages potentiels.

Cloud Run Threat Detection est la source de ce résultat.

Actions à mettre en place

Pour traiter ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez le résultat Impact: Detect Malicious Cmdlines comme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.

  2. Dans l'onglet Résumé, examinez les informations des sections suivantes :

    • Risque détecté, en particulier les champs suivants :
      • Binaire du programme : chemin absolu du binaire exécuté.
      • Arguments : arguments transmis lors de l'exécution du binaire.
    • Ressource concernée, en particulier le champs suivant :
  3. Dans l'onglet JSON, notez les champs suivants :

    • resource :
      • project_display_name : nom du projet contenant la ressource Cloud Run concernée.
    • finding :
      • processes :
        • binary :
        • path : chemin d'accès complet du binaire exécuté.
      • args : arguments fournis lors de l'exécution du binaire.
  4. Identifiez d'autres résultats détectés à peu près au même moment pour le conteneur concerné. Les résultats associés peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.

  5. Vérifiez les paramètres du conteneur concerné.

  6. Consultez les journaux du conteneur concerné.

Étudier les méthodes d'attaque et de réponse

  1. Examinez les entrées du framework MITRE ATT&CK pour ce type de résultat : Destruction de données.
  2. Pour élaborer votre plan de réponse, combinez les résultats de votre enquête aux recherches de MITRE.

Mettre en œuvre votre réponse

Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces Cloud Run.

Étapes suivantes