Commande et contrôle : outil de stéganographie détecté

Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.

Présentation

Un processus a été détecté. Il utilise des outils de stéganographie couramment présents dans les distributions de type Unix pour potentiellement dissimuler des communications. Ce comportement suggère une tentative de dissimulation du trafic de commande et de contrôle (C2) ou de données sensibles dans des messages numériques apparemment inoffensifs échangés avec une entité externe. Les pirates informatiques utilisent souvent la stéganographie pour échapper à la surveillance du réseau et rendre les activités malveillantes moins visibles. La présence de ces outils suggère une tentative délibérée d'obscurcir le transfert de données illicites. Ce comportement peut entraîner une compromission ou une exfiltration supplémentaires d'informations sensibles. Il est essentiel d'identifier le contenu masqué pour évaluer précisément les risques encourus.

Cloud Run Threat Detection est la source de ce résultat.

Actions à mettre en place

Pour traiter ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez un résultat Command and Control: Steganography Tool Detected comme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.

  2. Dans l'onglet Résumé, examinez les informations des sections suivantes :

    • Risque détecté, en particulier les champs suivants :
      • Binaire du programme : chemin absolu du binaire exécuté.
      • Arguments : arguments transmis lors de l'exécution du binaire.
    • Ressource concernée, en particulier le champs suivant :
  3. Dans l'onglet JSON, notez les champs suivants :

    • resource :
      • project_display_name : nom du projet contenant la ressource Cloud Run concernée.
    • finding :
      • processes :
      • binary :
        • path : chemin d'accès complet du binaire exécuté.
      • args : arguments fournis lors de l'exécution du binaire. de la ressource Cloud Run concernée.
  4. Identifiez d'autres résultats détectés à peu près au même moment pour ce conteneur. Les résultats associés peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.

  5. Vérifiez les paramètres du conteneur concerné.

  6. Consultez les journaux du conteneur concerné.

Étudier les méthodes d'attaque et de réponse

  1. Examinez les entrées du framework MITRE ATT&CK pour ce type de résultat : Obscurcissement des données : stéganographie.
  2. Vérifiez la valeur de hachage SHA-256 du fichier binaire signalé comme malveillant sur VirusTotal en cliquant sur le lien dans l'indicateur VirusTotal. VirusTotal est un service appartenant à Alphabet qui fournit du contexte sur des fichiers, des URL, des adresses IP et des domaines potentiellement malveillants.
  3. Pour élaborer votre plan de réponse, combinez les résultats de votre enquête aux recherches de MITRE et à l'analyse VirusTotal.

Mettre en œuvre votre réponse

Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces Cloud Run.

Étapes suivantes