Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
È stato rilevato un processo che avvia uno strumento di compilazione del codice all'interno di un ambiente container. Questo comportamento suggerisce un potenziale tentativo di sviluppare o compilare software dannoso all'interno del container isolato, forse per offuscare attività dannose ed eludere i tradizionali controlli di sicurezza basati sull'host. Gli avversari potrebbero utilizzare questa tecnica per creare strumenti personalizzati o modificare i binari esistenti in un ambiente meno esaminato prima di eseguirli sul sistema sottostante o su altri target. La presenza di un compilatore di codice all'interno di un container, soprattutto se inaspettata, richiede un'indagine, in quanto potrebbe indicare che un malintenzionato si sta preparando a introdurre backdoor persistenti o a compromettere il software client tramite binari manomessi.
Cloud Run Threat Detection è l'origine di questo risultato.
Come rispondere
Per rispondere a questo risultato:
Rivedere i dettagli del risultato
Apri il risultato
Defense Evasion: Launch Code Compiler Tool In Containercome indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito
- Arguments (Argomenti): gli argomenti passati durante l'esecuzione del binario
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa della risorsa Cloud Run interessata
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella scheda JSON, prendi nota dei seguenti campi.
resource:project_display_name: il nome del progetto che contiene il cluster.
finding:processes:binary:path: il percorso completo del file binario eseguito.
args: gli argomenti forniti durante l'esecuzione del file binario.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.
Rivedi le impostazioni del contenitore interessato.
Controlla i log del container interessato.
Ricercare metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Obfuscated Files or Information: Compile After Delivery.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Implementare la risposta
Per i suggerimenti di risposta, consulta Rispondere ai risultati delle minacce di Cloud Run.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri i servizi che generano risultati di minacce.