Impacto: Detección de líneas de comandos maliciosas

En este documento, se describe un tipo de hallazgo de amenazas en Security Command Center. Los detectores de amenazas generan hallazgos de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para obtener una lista completa de los hallazgos de amenazas disponibles, consulta el Índice de hallazgos de amenazas.

Descripción general

Se detectó un proceso que ejecutaba argumentos de línea de comandos que indican actividad potencialmente maliciosa, como intentos de borrar archivos esenciales del sistema o modificar archivos relacionados con contraseñas. Este comportamiento sugiere un intento de dañar la funcionalidad del sistema o de comprometer los mecanismos de autenticación de usuarios. Los agentes maliciosos pueden intentar quitar archivos esenciales del sistema operativo para provocar inestabilidad en el sistema o manipular archivos de contraseñas con el objetivo de obtener acceso no autorizado a las cuentas. La ejecución de estos comandos es un indicador sólido de intención maliciosa, que puede provocar la pérdida de datos, la inoperabilidad del sistema o la elevación de privilegios no autorizada, lo que convierte a esta detección en una de alta prioridad que requiere un análisis inmediato para determinar los objetivos del atacante y el alcance del daño potencial.

Container Threat Detection es la fuente de este hallazgo.

Cómo se debe responder

Para responder a este hallazgo, sigue los pasos que se indican a continuación:

Paso 1: Revisa los detalles del hallazgo

  1. Abre un hallazgo de Impact: Detect Malicious Cmdlines, como se indica en Revisa los hallazgos. Se abrirá el panel de detalles del hallazgo en la pestaña Resumen.

  2. En la pestaña Resumen, revisa la información de las secciones siguientes:

    • Qué se detectó, en especial los campos que se indican a continuación:
      • Objeto binario del programa: Es la ruta de acceso absoluta del objeto binario ejecutado.
      • Argumento: Son los argumentos que se pasan durante la ejecución del objeto binario.
    • Recurso afectado, en especial, los campos que se indican a continuación:
      • Nombre completo del recurso: Es el nombre completo del recurso del clúster, incluido el número de proyecto, la ubicación y el nombre del clúster.
  3. En la vista de detalles del hallazgo, haz clic en la pestaña JSON.

  4. En el archivo JSON, observa los campos que se indican a continuación.

    • resource:
      • project_display_name: Es el nombre del proyecto que contiene el clúster.
    • finding:
      • processes:
      • binary:
        • path: Es la ruta de acceso completa del objeto binario ejecutado.
      • args: Son los argumentos que se proporcionaron durante la ejecución del objeto binario.
    • sourceProperties:
      • Pod_Namespace: Es el nombre del espacio de nombres de Kubernetes del Pod.
      • Pod_Name: Es el nombre del Pod de GKE.
      • Container_Name: Es el nombre del contenedor afectado.
      • Container_Image_Uri: Es el nombre de la imagen de contenedor que se implementa.
      • VM_Instance_Name: Es el nombre del nodo de GKE en el que se ejecutó el Pod.
  5. Identifica otros hallazgos que se produjeron en un momento similar para este contenedor. Los hallazgos relacionados pueden indicar que esta fue una actividad maliciosa, en lugar de una incapacidad de seguir las prácticas recomendadas.

Paso 2: Revisa el clúster y el nodo

  1. En la consola de Google Cloud , accede a la página Clústeres de Kubernetes.

    Acceder a los clústeres de Kubernetes

  2. En la barra de herramientas de la consola de Google Cloud , elige el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Elige el clúster que aparece en la fila Nombre completo del recurso en la pestaña Resumen de los detalles del hallazgo. Toma nota de los metadatos sobre el clúster y su propietario.

  4. Haz clic en la pestaña Nodos. Elige el nodo que aparece en VM_Instance_Name.

  5. Haz clic en la pestaña Detalles y toma registro de la anotación container.googleapis.com/instance_id.

Paso 3: Revisa el Pod

  1. En la consola de Google Cloud , accede a la página Cargas de trabajo de Kubernetes.

    Acceder a Cargas de trabajo de Kubernetes

  2. En la barra de herramientas de la consola de Google Cloud , elige el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Filtra el clúster que aparece en la fila Nombre completo del recurso de la pestaña Resumen de los detalles del hallazgo y el espacio de nombres del Pod que aparece en Pod_Namespace de ser necesario.

  4. Elige el Pod que aparece en Pod_Name. Toma nota de los metadatos del Pod y de su propietario.

Paso 4: Comprueba los registros

  1. En la consola de Google Cloud , accede al Explorador de registros.

    Acceder al Explorador de registros

  2. En la barra de herramientas de la consola de Google Cloud , elige el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Establece la opción Selecciona un intervalo de tiempo en el período que desees.

  4. En la página que se carga, sigue los pasos que se indican a continuación:

    1. Busca los registros de Pod para Pod_Name con el filtro siguiente:
      • resource.type="k8s_container"
      • resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
      • resource.labels.location="LOCATION"
      • resource.labels.cluster_name="CLUSTER_NAME"
      • resource.labels.namespace_name="POD_NAMESPACE"
      • resource.labels.pod_name="POD_NAME"
    2. Busca los registros de auditoría del clúster con el filtro siguiente:
      • logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
      • resource.type="k8s_cluster"
      • resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
      • resource.labels.location="LOCATION"
      • resource.labels.cluster_name="CLUSTER_NAME"
      • POD_NAME
    3. Busca los registros de la consola de los nodos de GKE con el filtro siguiente:
      • resource.type="gce_instance"
      • resource.labels.instance_id="INSTANCE_ID"

Paso 5: Investiga el contenedor en ejecución

Si el contenedor aún está en ejecución, se puede investigar directamente el entorno del contenedor.

  1. Accede a la consola de Google Cloud .

    Abrir la consola de Google Cloud

  2. En la barra de herramientas de la consola de Google Cloud , elige el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Haz clic en Activar Cloud Shell

  4. Obtén las credenciales de GKE para tu clúster ejecutando los comandos que se indican a continuación.

    Para los clústeres zonales, sigue estos pasos:

    gcloud container clusters get-credentials CLUSTER_NAME \
          --zone LOCATION \
          --project PROJECT_NAME
    

    Para los clústeres regionales, sigue estos pasos:

    gcloud container clusters get-credentials CLUSTER_NAME \
          --region LOCATION \
          --project PROJECT_NAME
    

    Reemplaza los valores siguientes:

    • CLUSTER_NAME: Es el clúster que aparece en resource.labels.cluster_name.
    • LOCATION: Es la ubicación que aparece en resource.labels.location.
    • PROJECT_NAME: Es el nombre del proyecto que aparece en resource.project_display_name.
  5. Recupera el objeto binario ejecutado siguiendo los pasos que se indican a continuación:

    kubectl cp \
          POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \
          -c CONTAINER_NAME \
          LOCAL_FILE
    

    Reemplaza local_file por una ruta de acceso al archivo local para almacenar el objeto binario agregado.

  6. Conéctate al entorno del contenedor ejecutando el comando que se indica a continuación:

    kubectl exec \
          --namespace=POD_NAMESPACE \
          -ti POD_NAME \
          -c CONTAINER_NAME \
          -- /bin/sh
    

    Este comando requiere que el contenedor tenga un shell instalado en /bin/sh.

Paso 6: Investiga los métodos de ataque y respuesta

  1. Revisa las entradas del framework de MITRE ATT&CK para este tipo de hallazgo: Destrucción de datos.
  2. Para elaborar un plan de respuesta, combina los resultados de la investigación con la investigación de MITRE.

Paso 7: Implementa la respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas durante la investigación para determinar la mejor manera de resolver los hallazgos.

  • Comunícate con el propietario del proyecto cuyo contenedor se vio vulnerado.
  • Detén o borra el contenedor vulnerado y reemplázalo por un contenedor nuevo.

¿Qué sigue?