במסמך הזה מתואר סוג של ממצא איום ב-Security Command Center. ממצאי איומים נוצרים על ידי מזהי איומים כשהם מזהים איום פוטנציאלי במשאבי הענן שלכם. רשימה מלאה של ממצאי האיומים הזמינים מופיעה באינדקס ממצאי האיומים.
סקירה כללית
מודל של למידת מכונה זיהה קוד Python שהופעל כקוד זדוני. תוקפים יכולים להשתמש ב-Python כדי להעביר כלים ולהריץ פקודות ללא קבצים בינאריים. חשוב מאוד לשמור על הקונטיינרים כבלתי ניתנים לשינוי. שימוש בסקריפטים להעברת כלים מחקה את טכניקת התוקף של העברת כלי חדירה, ועלול לגרום לגילויים לא רצויים.
Cloud Run Threat Detection הוא המקור של הממצא הזה.
איך מגיבים
כדי להגיב לממצא הזה:
בדיקת פרטי הממצא
פותחים את הממצא
Execution: Malicious Python executedכמו שמתואר במאמר בדיקת הממצאים. בודקים את הפרטים בכרטיסיות סיכום וJSON.בכרטיסייה סיכום, בודקים את המידע בקטעים הבאים:
- מה זוהה, במיוחד השדות הבאים:
- Program binary: פרטים על המפרש שהפעיל את הסקריפט
- Script: נתיב מוחלט של שם הסקריפט בדיסק. המאפיין הזה מופיע רק בסקריפטים שנכתבו בדיסק, ולא בהרצה של סקריפט מילולי. לדוגמה:
python3 -c - ארגומנטים: הארגומנטים שסופקו כשמפעילים את הסקריפט
- מקור המידע שהושפע, במיוחד השדות הבאים:
- Resource full name (השם המלא של המשאב): השם המלא של המשאב של משאב Cloud Run שהושפע
- קישורים רלוונטיים, במיוחד השדות הבאים:
- אינדיקטור של VirusTotal: קישור לדף הניתוח של VirusTotal
- מה זוהה, במיוחד השדות הבאים:
בכרטיסייה JSON, שימו לב לשדות הבאים:
finding:processes:script:-
contents: תוכן הסקריפט שהופעל, שעשוי להיות קטום מסיבות שקשורות לביצועים. יכול לעזור לכם בחקירה. -
sha256: גיבוב SHA-256 שלscript.contents
-
resource:-
project_display_name: שם הפרויקט שמכיל את הנכס.
-
חפשו ממצאים קשורים שהתרחשו בזמן דומה עבור המאגר המושפע. לדוגמה, אם הסקריפט משחרר קובץ בינארי, צריך לבדוק אם יש ממצאים שקשורים לקובץ הבינארי. ממצאים כאלה עשויים להצביע על כך שהפעילות הייתה זדונית, ולא על אי-פעולה לפי השיטות המומלצות.
בודקים את ההגדרות של מאגר התגים שהושפע.
בודקים את היומנים של מאגר התגים המושפע.
מחקר של שיטות התקפה ותגובה
- כדאי לעיין ברשומות של מסגרת MITRE ATT&CK לגבי סוג הממצא הזה: Command and Scripting Interpreter ו- Ingress Tool Transfer.
- כדי לבדוק את ערך הגיבוב (hash) SHA-256 של הקובץ הבינארי שסומן כזדוני ב-VirusTotal, לוחצים על הקישור באינדיקטור של VirusTotal. VirusTotal הוא שירות בבעלות Alphabet שמספק הקשר לגבי קבצים, כתובות URL, דומיינים וכתובות IP שעלולים להיות זדוניים.
- כדי לפתח תוכנית תגובה, משלבים את תוצאות החקירה עם המחקר של MITRE והניתוח של VirusTotal.
יישום התשובה
המלצות לתגובה מופיעות במאמר תגובה לממצאי איומים ב-Cloud Run.
המאמרים הבאים
- איך עובדים עם ממצאי איומים ב-Security Command Center
- אפשר לעיין באינדקס של ממצאי איומים.
- איך בודקים ממצא דרך מסוף Google Cloud .
- מידע על השירותים שמפיקים ממצאים לגבי איומים