Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.
Présentation
Un processus a été détecté, qui génère des commandes UNIX courantes via un socket réseau, ce qui pourrait émuler un shell inversé. Ce comportement suggère une tentative d'établir un accès à distance non autorisé au système, ce qui permet à l'auteur de l'attaque d'exécuter des commandes arbitraires comme s'il interagissait directement avec la machine compromise. Les pirates informatiques utilisent fréquemment des shells inversés pour contourner les restrictions du pare-feu et obtenir un contrôle permanent sur une cible. La détection de l'exécution de commandes initiée via un socket représente un risque de sécurité important, car elle permet un large éventail d'activités malveillantes, y compris l'exfiltration de données, le déplacement latéral et l'exploitation ultérieure. Il s'agit donc d'un résultat critique qui nécessite une enquête immédiate pour identifier la source de la connexion et les actions effectuées.
Cloud Run Threat Detection est la source de ce résultat.
Actions à mettre en place
Pour traiter ce résultat, procédez comme suit :
Examiner les détails des résultats
Ouvrez le résultat
Execution: Possible Remote Command Execution Detectedcomme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.Dans l'onglet Résumé, examinez les informations des sections suivantes :
- Risque détecté, en particulier les champs suivants :
- Binaire du programme : chemin absolu du binaire exécuté.
- Arguments : arguments transmis lors de l'exécution du binaire.
- Ressource concernée, en particulier le champs suivant :
- Nom complet de la ressource : nom complet de la ressource Cloud Run concernée.
- Risque détecté, en particulier les champs suivants :
Dans l'onglet JSON, notez les champs suivants :
resource:project_display_name: nom du projet contenant la ressource Cloud Run concernée.
finding:processes:binary:path: chemin d'accès complet du binaire exécuté.
args: arguments fournis lors de l'exécution du binaire.
Identifiez d'autres résultats détectés à peu près au même moment pour le conteneur concerné. Les résultats associés peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.
Vérifiez les paramètres du conteneur concerné.
Consultez les journaux du conteneur concerné.
Étudier les méthodes d'attaque et de réponse
- Examinez les entrées du framework MITRE ATT&CK pour ce type de résultat : Interpréteur de commandes et de scripts.
- Pour élaborer votre plan de réponse, combinez les résultats de votre enquête aux recherches de MITRE.
Mettre en œuvre votre réponse
Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces Cloud Run.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection de menace dans Security Command Center.
- Consultez l'index des résultats de détection de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- Apprenez-en plus sur les services qui génèrent des résultats de détection de menace.