Comando e controllo: strumento di steganografia rilevato

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

È stato rilevato un processo che utilizza strumenti di steganografia comunemente presenti nelle distribuzioni di tipo Unix per nascondere potenzialmente la comunicazione. Questo comportamento suggerisce un tentativo di nascondere il traffico di comando e controllo (C2) o dati sensibili all'interno di messaggi digitali apparentemente innocui scambiati con un'entità esterna. Gli avversari utilizzano spesso la steganografia per eludere il monitoraggio della rete e rendere l'attività dannosa meno evidente. La presenza di questi strumenti suggerisce un tentativo deliberato di offuscare il trasferimento illecito di dati. Questo comportamento può portare a un'ulteriore compromissione o esfiltrazione di informazioni sensibili. Identificare i contenuti nascosti è essenziale per valutare con precisione i rischi coinvolti.

Cloud Run Threat Detection è l'origine di questo risultato.

Come rispondere

Per rispondere a questo risultato:

Rivedere i dettagli del risultato

  1. Apri un risultato Command and Control: Steganography Tool Detected come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

  2. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Programma binario: il percorso assoluto del binario eseguito
      • Arguments (Argomenti): gli argomenti passati durante l'esecuzione del binario
    • Risorsa interessata, in particolare i seguenti campi:
  3. Nel JSON, prendi nota dei seguenti campi.

    • resource:
      • project_display_name: il nome del progetto che contiene la risorsa Cloud Run interessata
    • finding:
      • processes:
      • binary:
        • path: il percorso completo del file binario eseguito.
      • args: gli argomenti forniti durante l'esecuzione del file binario. della risorsa Cloud Run interessata
  4. Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.

  5. Rivedi le impostazioni del contenitore interessato.

  6. Controlla i log del container interessato.

Ricercare metodi di attacco e risposta

  1. Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Offuscamento dei dati: steganografia.
  2. Controlla il valore hash SHA-256 del file binario segnalato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
  3. Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.

Implementare la risposta

Per i suggerimenti di risposta, consulta Rispondere ai risultati delle minacce di Cloud Run.

Passaggi successivi