Coleção: Pam.d Modification

Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das conclusões de ameaças disponíveis, consulte o Índice de conclusões de ameaças.

Vista geral

Um dos ficheiros binários ou de configuração no diretório pam.d foi modificado. Os módulos de autenticação encaixáveis (PAM) são amplamente usados para a autenticação no Linux. Os atacantes podem modificar os ficheiros binários ou de configuração para estabelecer acesso persistente.

Este é um detetor de monitorização de ficheiros e tem requisitos específicos da versão do GKE.

Este detetor está desativado por predefinição. Para ver instruções sobre como ativá-lo, consulte o artigo Testar a deteção de ameaças de contentores.

A Deteção de ameaças de contentores é a origem desta descoberta.

Como responder

Para responder a esta descoberta, faça o seguinte:

Reveja os detalhes da descoberta

  1. Abra a descoberta Collection: Pam.d Modification conforme indicado em Rever descobertas. Reveja os detalhes nos separadores Resumo e JSON.

  2. Identifique outras conclusões que ocorreram numa altura semelhante para este recurso. As conclusões relacionadas podem indicar que esta atividade foi maliciosa, em vez de uma falha ao seguir as práticas recomendadas.

  3. Reveja as definições do recurso afetado.

  4. Verifique os registos do recurso afetado.

Investigue métodos de ataque e resposta

Reveja a entrada da framework MITRE ATT&CK para este tipo de descoberta: Recolha.

O que se segue?