Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das conclusões de ameaças disponíveis, consulte o Índice de conclusões de ameaças.
Vista geral
A Deteção de ameaças de VMs detetou um ficheiro potencialmente malicioso ao analisar os discos persistentes de uma VM do Amazon Elastic Compute Cloud (EC2) à procura de assinaturas de software malicioso conhecidas.
Como responder
Para responder a esta descoberta, faça o seguinte:
Passo 1: reveja os detalhes da descoberta
Abra a deteção
Malware: Malicious file on disk
, conforme indicado em Reveja as deteções. O painel de detalhes da deteção é aberto no separador Resumo.No separador Resumo, reveja as informações nas seguintes secções:
- O que foi detetado, especialmente os seguintes campos:
- Nome da regra YARA: a regra YARA que correspondeu.
- Ficheiros: o UUID da partição e o caminho relativo do ficheiro potencialmente malicioso que foi detetado.
- Recurso afetado, especialmente os seguintes campos:
- Nome completo do recurso: o nome completo do recurso da instância de VM afetada, incluindo o ID do projeto que a contém.
- O que foi detetado, especialmente os seguintes campos:
Para ver o JSON completo desta descoberta, na vista de detalhes da descoberta, clique no separador JSON.
No JSON, tenha em atenção os seguintes campos:
indicator
signatures
:yaraRuleSignature
: uma assinatura correspondente à regra YARA que foi correspondida.
Passo 2: verifique os registos
Para verificar os registos de uma instância de VM do Compute Engine, siga estes passos:
Na Google Cloud consola, aceda ao Explorador de registos.
Na Google Cloud barra de ferramentas da consola, selecione o projeto que contém a instância de VM, conforme especificado na linha Nome completo do recurso no separador Resumo dos detalhes da deteção.
Verifique os registos para ver se existem sinais de intrusão na instância de VM afetada. Por exemplo, verifique se existem atividades suspeitas ou desconhecidas e sinais de credenciais comprometidas.
Para obter informações sobre como verificar os registos de uma instância de VM do Amazon EC2, consulte a documentação dos registos do Amazon CloudWatch.
Passo 3: reveja as autorizações e as definições
- No separador Resumo dos detalhes da descoberta, no campo Nome completo do recurso, clique no link.
- Reveja os detalhes da instância de VM, incluindo as definições de rede e de acesso.
Passo 4: pesquise métodos de ataque e resposta
Verifique o valor hash SHA-256 do ficheiro binário denunciado como malicioso no VirusTotal clicando no link no indicador do VirusTotal. O VirusTotal é um serviço pertencente à Alphabet que fornece contexto sobre ficheiros, URLs, domínios e endereços IP potencialmente maliciosos.
Passo 5: implemente a sua resposta
O seguinte plano de resposta pode ser adequado para esta descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações recolhidas na sua investigação para determinar a melhor forma de resolver as conclusões.
Contacte o proprietário da VM.
Se necessário, localize e elimine o ficheiro potencialmente malicioso. Para obter o UUID da partição e o caminho relativo do ficheiro, consulte o campo Files (Ficheiros) no separador Summary (Resumo) dos detalhes da deteção. Para ajudar na deteção e remoção, use uma solução de deteção e resposta de pontos finais.
Se necessário, pare a instância comprometida e substitua-a por uma nova instância.
VM do Compute Engine: consulte o artigo Parar ou reiniciar uma instância do Compute Engine na documentação do Compute Engine.
VM do Amazon EC2: consulte o artigo Parar e iniciar instâncias do Amazon EC2 na documentação da AWS.
Para análise forense, considere fazer uma cópia de segurança das máquinas virtuais e dos discos persistentes.
- VM do Compute Engine: consulte as opções de proteção de dados na documentação do Compute Engine.
- VM do Amazon EC2: consulte o artigo Cópia de segurança e recuperação do Amazon EC2 com instantâneos e AMIs na documentação da AWS.
Para uma investigação mais aprofundada, considere usar serviços de resposta a incidentes, como o Mandiant.
O que se segue?
- Saiba como trabalhar com as conclusões de ameaças no Security Command Center.
- Consulte o índice de resultados de ameaças.
- Saiba como rever uma descoberta através da Google Cloud consola.
- Saiba mais sobre os serviços que geram resultados de ameaças.