Evasión de defensa: Controlador de kprobe inesperado

En este documento, se describe un tipo de hallazgo de amenazas de Security Command Center. Los detectores de amenazas generan hallazgos de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los hallazgos de amenazas disponibles, consulta el Índice de hallazgos de amenazas.

Descripción general

VM Threat Detection determinó que hay puntos kprobe presentes con devoluciones de llamada que apuntan a regiones que no se encuentran en el rango de código previsto del kernel ni del módulo.

Cómo se debe responder

Para responder a este hallazgo, sigue los pasos que se indican a continuación:

Paso 1: Revisa los detalles del hallazgo

  1. Abre el hallazgo, como se indica en Revisa los hallazgos. Se abre el panel de detalles del hallazgo en la pestaña Resumen.

  2. En la pestaña Resumen, revisa la información de las secciones siguientes:

    • Qué se detectó, en especial, los campos siguientes:

      • Nombre del rootkit de kernel: Es el nombre de la familia del rootkit que se detectó, por ejemplo, Diamorphine.
      • Páginas de código de kernel inesperadas: Indica si hay páginas de código de kernel en regiones de código de kernel o de módulo en las que no se esperan.
      • Controlador de llamada del sistema inesperado: Indica si hay controladores de llamadas del sistema en regiones de código del kernel o del módulo en las que no se esperan.
    • Recurso afectado, en especial, el campo siguiente:

      • Nombre completo del recurso: Es el nombre completo del recurso de la instancia de VM afectada, incluido el ID del proyecto que la contiene.
  3. Para ver el archivo JSON completo de este hallazgo, en la vista de detalles, haz clic en la pestaña JSON.

Paso 2: Revisa los registros

  1. En la consola de Google Cloud , accede al Explorador de registros.

    Acceder al Explorador de registros

  2. En la barra de herramientas de la consola de Google Cloud , elige el proyecto que contiene la instancia de VM, como se especifica en la fila Nombre completo del recurso de la pestaña Resumen de los detalles del hallazgo.

  3. Revisa los registros para detectar indicios de intrusión en la instancia de VM afectada. Por ejemplo, comprueba si hay actividades sospechosas o desconocidas y si hay indicios de credenciales vulneradas.

Paso 3: Revisa los permisos y la configuración

  1. En la pestaña Resumen de los detalles del hallazgo, haz clic en el vínculo del campo Nombre completo del recurso.
  2. Revisa los detalles de la instancia de VM, incluida la configuración de red y acceso.

Paso 4: Inspecciona la VM afectada

Sigue las instrucciones que figuran en Inspecciona una VM en busca de indicios de manipulación de la memoria del kernel.

Paso 5: Investiga los métodos de ataque y respuesta

  1. Revisa las entradas del framework MITRE ATT&CK para la Evasión de defensa.
  2. Para elaborar un plan de respuesta, combina los resultados del análisis con la investigación de MITRE.

Paso 6: Implementa la respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas durante la investigación para determinar la mejor manera de resolver los hallazgos.

  1. Comunícate con el propietario de la VM.

  2. Si es necesario, detén la instancia comprometida y reemplázala por una nueva.

  3. Para el análisis forense, considera crear copias de seguridad de las máquinas virtuales y los discos persistentes. Para obtener más información, consulta Opciones de protección de datos en la documentación de Compute Engine.

  4. Borra la instancia de VM.

  5. Para hacer una investigación más exhaustiva, considera usar servicios de respuesta ante incidentes, como Mandiant.

¿Qué sigue?