Script malveillant exécuté

Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.

Présentation

Un modèle de machine learning a identifié un code Bash exécuté comme étant malveillant. Les pirates informatiques peuvent utiliser bash pour transférer des outils et exécuter des commandes sans binaire. Rendre vos conteneurs immuables est considéré comme une bonne pratique importante. L'utilisation de scripts pour transférer des outils imite la technique de transfert d'outil externes des pirates informatiques et entraîne des détections non souhaitées.

Cloud Run Threat Detection est la source de ce résultat.

Actions à mettre en place

Pour traiter ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez le résultat Malicious Script Executed comme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.

  2. Dans l'onglet Résumé, examinez les informations des sections suivantes :

    • Risque détecté, en particulier les champs suivants :
      • Binaire du programme : détails concernant l'interpréteur qui a appelé le script.
      • Script : chemin d'accès absolu du nom du script sur le disque. Cet attribut n'apparaît que pour les scripts écrits sur le disque, et non pour l'exécution de scripts littéraux (par exemple, bash -c).
      • Arguments : arguments fournis lors de l'appel du script.
    • Ressource concernée, en particulier le champs suivant :
    • Liens associés, en particulier le champ suivant :
      • Indicateur VirusTotal : lien vers la page d'analyse VirusTotal.
  3. Dans l'onglet JSON, notez les champs suivants :

    • finding :
      • processes :
      • script :
        • contents : contenu du script exécuté, qui peut être tronqué pour des raisons de performances. Cela peut faciliter votre enquête.
        • sha256 : hachage SHA-256 de script.contents
    • resource :
      • project_display_name : nom du projet contenant l'asset.
  4. Recherchez d'autres résultats détectés à peu près au même moment pour le conteneur concerné. Par exemple, si le script dépose un fichier binaire, recherchez les résultats liés à ce fichier. De tels résultats peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.

  5. Vérifiez les paramètres du conteneur concerné.

  6. Consultez les journaux du conteneur concerné.

Étudier les méthodes d'attaque et de réponse

  1. Examinez les entrées du framework MITRE ATT&CK pour ce type de résultat : Interpréteur de commandes et de scripts, Transfert d'outils externes.
  2. Vérifiez la valeur de hachage SHA-256 du fichier binaire signalé comme malveillant sur VirusTotal en cliquant sur le lien dans l'indicateur VirusTotal. VirusTotal est un service appartenant à Alphabet qui fournit du contexte sur des fichiers, des URL, des adresses IP et des domaines potentiellement malveillants.
  3. Pour élaborer votre plan de réponse, combinez les résultats de votre enquête aux recherches de MITRE et à l'analyse VirusTotal.

Mettre en œuvre votre réponse

Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces Cloud Run.

Étapes suivantes