Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk mengetahui daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Proses terdeteksi meluncurkan alat compiler kode dalam lingkungan penampung. Perilaku ini menunjukkan potensi upaya untuk mengembangkan atau mengompilasi software berbahaya dalam container terisolasi, kemungkinan untuk meng-obfuscate aktivitas berbahaya dan menghindari kontrol keamanan berbasis host tradisional. Penyerang dapat menggunakan teknik ini untuk membuat alat kustom atau mengubah biner yang ada di lingkungan yang kurang diawasi sebelum men-deploy-nya ke sistem yang mendasarinya atau target lainnya. Keberadaan compiler kode dalam penampung, terutama jika tidak terduga, memerlukan penyelidikan karena dapat mengindikasikan penyerang sedang bersiap untuk memperkenalkan pintu belakang persisten atau membahayakan software klien melalui biner yang dirusak.
Deteksi Ancaman Cloud Run adalah sumber temuan ini.
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
Meninjau detail temuan
Buka temuan
Defense Evasion: Launch Code Compiler Tool In Containerseperti yang diarahkan dalam Meninjau temuan. Tinjau detail di tab Ringkasan dan JSON.Di tab Ringkasan, tinjau informasi di bagian berikut:
- Apa yang terdeteksi, terutama kolom berikut:
- Biner program: jalur absolut biner yang dieksekusi
- Argumen: argumen yang diteruskan selama eksekusi biner
- Resource yang terpengaruh, terutama kolom berikut:
- Nama lengkap resource: nama resource lengkap dari resource Cloud Run yang terpengaruh
- Apa yang terdeteksi, terutama kolom berikut:
Di tab JSON, perhatikan kolom berikut.
resource:project_display_name: nama project yang berisi cluster.
finding:processes:binary:path: jalur lengkap biner yang dieksekusi.
args: argumen yang diberikan saat menjalankan biner.
Identifikasi temuan lain yang terjadi pada waktu yang serupa untuk penampung ini. Temuan terkait mungkin menunjukkan bahwa aktivitas ini berbahaya, bukan karena kegagalan mengikuti praktik terbaik.
Tinjau setelan penampung yang terpengaruh.
Periksa log untuk container yang terpengaruh.
Meneliti metode serangan dan respons
- Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Obfuscated Files or Information: Compile After Delivery.
- Untuk mengembangkan rencana respons, gabungkan hasil penyelidikan Anda dengan penelitian MITRE.
Menerapkan respons Anda
Untuk rekomendasi respons, lihat Merespons temuan ancaman Cloud Run.
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.