Defense Evasion : lancer un outil de compilation de code dans un conteneur

Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.

Présentation

Un processus a été détecté lors du lancement d'un outil de compilation de code dans un environnement de conteneur. Ce comportement suggère une tentative potentielle de développement ou de compilation de logiciels malveillants dans le conteneur isolé, probablement pour masquer les activités malveillantes et échapper aux contrôles de sécurité traditionnels basés sur l'hôte. Les pirates informatiques peuvent utiliser cette technique pour créer des outils personnalisés ou modifier des binaires existants dans un environnement moins surveillé avant de les déployer sur le système sous-jacent ou d'autres cibles. La présence d'un compilateur de code dans un conteneur, en particulier si elle est inattendue, doit faire l'objet d'une enquête, car elle peut indiquer qu'un pirate informatique se prépare à introduire des portes dérobées persistantes ou à compromettre le logiciel client par le biais de binaires falsifiés.

Cloud Run Threat Detection est la source de ce résultat.

Actions à mettre en place

Pour traiter ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez le résultat Defense Evasion: Launch Code Compiler Tool In Container comme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.

  2. Dans l'onglet Résumé, examinez les informations des sections suivantes :

    • Risque détecté, en particulier les champs suivants :
      • Binaire du programme : chemin absolu du binaire exécuté.
      • Arguments : arguments transmis lors de l'exécution du binaire.
    • Ressource concernée, en particulier le champs suivant :
  3. Dans l'onglet JSON, notez les champs suivants :

    • resource :
      • project_display_name : nom du projet contenant le cluster.
    • finding :
      • processes :
      • binary :
        • path : chemin d'accès complet du binaire exécuté.
      • args : arguments fournis lors de l'exécution du binaire.
  4. Identifiez d'autres résultats détectés à peu près au même moment pour ce conteneur. Les résultats associés peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.

  5. Vérifiez les paramètres du conteneur concerné.

  6. Consultez les journaux du conteneur concerné.

Étudier les méthodes d'attaque et de réponse

  1. Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Fichiers ou informations obscurcis : compilation après livraison.
  2. Pour élaborer votre plan de réponse, combinez les résultats de votre enquête aux recherches de MITRE.

Mettre en œuvre votre réponse

Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces Cloud Run.

Étapes suivantes