Persistance : modifier ld.so.preload

Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.

Présentation

Une tentative de modification du fichier ld.so.preload a été détectée. Les modifications apportées à ld.so.preload peuvent être utilisées par des pirates informatiques pour précharger des bibliothèques partagées malveillantes dans le jeu de bibliothèques d'un système. Un pirate informatique peut s'en servir pour détourner le flux d'exécution en chargeant ses propres bibliothèques lors de l'exécution du programme, ce qui peut entraîner une élévation de ses privilèges ou une évasion des mécanismes de défense. Il s'agit d'un détecteur de surveillance des fichiers qui nécessite une version spécifique de GKE. Ce détecteur est désactivé par défaut. Pour savoir comment l'activer, consultez Tester Container Threat Detection.

Container Threat Detection est la source de ce résultat.

Actions à mettre en place

Pour traiter ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez le résultat Persistence: Modify ld.so.preload comme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.

  2. Identifiez d'autres résultats détectés à peu près au même moment pour cette ressource. Les résultats associés peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.

  3. Vérifiez les paramètres de la ressource concernée.

  4. Consultez les journaux de la ressource concernée.

Étudier les méthodes d'attaque et de réponse

Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Persistance.

Étapes suivantes