Présentation de Container Threat Detection

Cette page offre une présentation générale des concepts et fonctionnalités de Container Threat Detection.

Qu'est-ce que Container Threat Detection ?

Container Threat Detection est un service intégré à Security Command Center qui surveille en permanence l'état des images de nœud Container-Optimized OS. Le service évalue toutes les modifications et toutes les tentatives d'accès à distance pour détecter les attaques visant l'environnement d'exécution quasiment en temps réel.

Container Threat Detection détecte les attaques les plus courantes visant l'environnement d'exécution des conteneurs, et vous alerte dans Security Command Center et, éventuellement, dans Cloud Logging. Container Threat Detection inclut plusieurs fonctionnalités de détection, y compris les bibliothèques et les binaires suspects, et utilise le traitement du langage naturel (NLP) pour détecter le code Bash et Python malveillant.

Container Threat Detection n'est disponible qu'avec les niveaux Premium ou Enterprise de Security Command Center.

Fonctionnement de Container Threat Detection

L'instrumentation de détection Container Threat Detection collecte le comportement de bas niveau dans le noyau invité et les scripts exécutés. Voici le chemin d'exécution lorsque des événements sont détectés :

  1. Container Threat Detection transmet les informations sur l'événement et les informations qui identifient le conteneur à un service de détecteur pour analyse via un DaemonSet en mode utilisateur. La collecte d'événements est configurée automatiquement lorsque Container Threat Detection est activé.

    Le DaemonSet du programme d'observation transmet les informations sur les conteneurs au mieux. Les informations sur le conteneur peuvent être supprimées du résultat signalé si Kubernetes et le moteur d'exécution du conteneur ne parviennent pas à fournir les informations correspondantes sur le conteneur à temps.

  2. Le service de détecteur analyse les événements pour déterminer si un événement indique un incident. Les scripts Bash et Python sont analysés avec le TLN afin de déterminer si le code exécuté est malveillant.

  3. Si le service de détecteur identifie un incident, celui-ci est écrit en tant que résultat dans Security Command Center et, éventuellement, dans Cloud Logging.

    • Si le service de détecteur n'identifie pas d'incident, les informations de résultats ne sont pas stockées.
    • Toutes les données du noyau et du service de détecteur sont éphémères et aucune d'entre elles n'est stockée de manière permanente.

Vous pouvez consulter les détails des résultats dans la console Security Command Center et examiner les informations sur les résultats. Votre capacité à afficher et modifier les résultats est déterminée par les rôles qui vous sont attribués. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.

Remarques

D'autres outils de détection de sécurité installés dans votre cluster peuvent nuire aux performances de Container Threat Detection et entraîner son dysfonctionnement. Nous vous recommandons de ne pas installer d'autres outils de détection de sécurité dans votre cluster si celui-ci est déjà protégé par la détection des menaces liées aux conteneurs.

Détecteurs de Container Threat Detection

Container Threat Detection inclut les détecteurs suivants :

Détecteur Module Description Entrées de détection
Fichier binaire ajouté exécuté ADDED_BINARY_EXECUTED

Un fichier binaire ne faisant pas partie de l'image de conteneur d'origine a été exécuté.

Si un fichier binaire ajouté est exécuté par un pirate informatique, il est possible qu'un pirate informatique ait le contrôle de la charge de travail et qu'il exécute des commandes arbitraires.

Ce détecteur est désactivé par défaut. Pour savoir comment l'activer, consultez Tester Container Threat Detection.

Les résultats sont classés dans le niveau de gravité faible.

Le détecteur recherche un fichier binaire en cours d'exécution qui ne fait pas partie de l'image de conteneur d'origine ou qui a été modifié à partir de l'image de conteneur d'origine.
Ajout de bibliothèque chargée ADDED_LIBRARY_LOADED

Une bibliothèque ne faisant pas partie de l'image de conteneur d'origine a été chargée.

Si une bibliothèque ajoutée est chargée, il est possible qu'un pirate informatique ait le contrôle de la charge de travail et qu'il exécute du code arbitraire.

Ce détecteur est désactivé par défaut. Pour savoir comment l'activer, consultez Tester Container Threat Detection.

Les résultats sont classés dans le niveau de gravité faible.

Le détecteur recherche une bibliothèque en cours de chargement ne faisant pas partie de l'image de conteneur d'origine, ou qui a été modifiée à partir de l'image de conteneur d'origine.
Commande et contrôle : outil de stéganographie détecté STEGANOGRAPHY_TOOL_DETECTED

Un programme identifié comme un outil de stéganographie couramment utilisé dans les environnements de type Unix a été exécuté, ce qui indique une tentative potentielle de dissimulation de communication ou de transfert de données.

Les pirates informatiques peuvent utiliser des techniques stéganographiques pour intégrer des instructions de commande et de contrôle (C2) malveillantes ou des données exfiltrées dans des fichiers numériques apparemment inoffensifs, dans le but d'échapper à la surveillance et à la détection de sécurité standard. Il est essentiel d'identifier l'utilisation de tels outils pour déceler les activités malveillantes cachées.

Les résultats sont classés dans le niveau de gravité critique.

Ce détecteur surveille l'exécution d'outils de stéganographie connus. La présence de tels outils suggère un effort délibéré pour masquer le trafic réseau ou exfiltrer des données, ce qui peut établir des canaux de communication secrets à des fins malveillantes.
Accès aux identifiants : trouver des identifiants Google Cloud FIND_GCP_CREDENTIALS

Une commande a été exécutée pour rechercher des clés privées, des mots de passe ou d'autres identifiants sensibles dans l'environnement du conteneur. Google Cloud

Un pirate informatique peut utiliser des identifiants Google Cloud volés pour accéder de manière illégitime à des données ou ressources sensibles dans l'environnement Google Cloud ciblé.

Les résultats sont classés dans le niveau de gravité faible.

Ce détecteur est désactivé par défaut. Par défaut, les résultats sont classés dans le niveau de gravité faible. Pour savoir comment l'activer, consultez Tester Container Threat Detection.

Cette détection surveille les commandes find ou grep qui tentent de localiser des fichiers contenant des identifiants Google Cloud.
Accès aux identifiants : reconnaissance des clés GPG GPG_KEY_RECONNAISSANCE

Une commande a été exécutée pour rechercher des clés de sécurité GPG.

Un pirate informatique pourrait utiliser des clés de sécurité GPG volées pour accéder de manière non autorisée à des communications ou des fichiers chiffrés.

Les résultats sont classés dans le niveau de gravité critique.

Ce détecteur surveille les commandes find ou grep qui tentent de localiser les clés de sécurité GPG.
Accès aux identifiants : rechercher des clés privées ou des mots de passe SEARCH_PRIVATE_KEYS_OR_PASSWORDS

Une commande a été exécutée pour rechercher des clés privées, des mots de passe ou d'autres identifiants sensibles dans l'environnement du conteneur, ce qui indique une tentative potentielle de collecte de données d'authentification.

Les pirates informatiques recherchent souvent des fichiers d'identifiants pour accéder aux systèmes de manière non autorisée, escalader les privilèges ou se déplacer latéralement dans l'environnement. Il est essentiel de détecter ce type d'activité pour éviter les failles de sécurité.

Les résultats sont classés dans le niveau de gravité faible.

Ce détecteur surveille les commandes connues utilisées pour localiser les clés privées, les mots de passe ou les fichiers d'identifiants. La présence de telles recherches dans un environnement conteneurisé peut suggérer des efforts de reconnaissance ou une compromission active.
Contournement des défenses : ligne de commande avec fichier ELF en base64 BASE64_ELF_FILE_CMDLINE

Un processus a été exécuté et contient un argument qui est un fichier ELF (Executable and Linkable Format).

Si l'exécution d'un fichier ELF encodé est détectée, cela indique qu'un pirate informatique tente d'encoder des données binaires pour les transférer vers des lignes de commande ASCII uniquement. Les pirates informatiques peuvent utiliser cette technique pour échapper à la détection et exécuter du code malveillant intégré dans un fichier ELF.

Les résultats sont classés dans le niveau de gravité moyen.

Cette détection surveille les arguments de processus qui contiennent ELF et sont encodés en base64.
Contournement des défenses : script Python encodé en base64 exécuté BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED

Un processus a été exécuté et contient un argument qui est un script Python encodé en base64.

Si l'exécution d'un script Python encodé est détectée, cela indique qu'un pirate informatique tente d'encoder des données binaires pour les transférer vers des lignes de commande ASCII uniquement. Les pirates informatiques peuvent utiliser cette technique pour échapper à la détection et exécuter du code malveillant intégré à un script Python.

Les résultats sont classés dans le niveau de gravité moyen.

Cette détection surveille les arguments de processus qui contiennent différentes formes de python -c et sont encodés en base64.
Contournement des défenses : script shell encodé en base64 exécuté BASE64_ENCODED_SHELL_SCRIPT_EXECUTED

Un processus a été exécuté et contient un argument qui est un script shell encodé en base64.

Si une exécution de script shell encodé est détectée, cela indique qu'un pirate informatique tente d'encoder des données binaires pour les transférer vers des lignes de commande ASCII uniquement. Les pirates informatiques peuvent utiliser cette technique pour échapper à la détection et exécuter du code malveillant intégré à un script shell.

Les résultats sont classés dans le niveau de gravité moyen.

Cette détection surveille les arguments de processus pour trouver ceux qui contiennent diverses formes de commandes shell encodées en base64.
Évasion des défenses : lancer un outil de compilation de code dans un conteneur LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER

Un processus a été lancé pour lancer un outil de compilation de code dans l'environnement de conteneur, ce qui indique une tentative potentielle de compilation ou de modification de code exécutable dans un contexte isolé.

Les pirates informatiques peuvent utiliser des compilateurs de code dans des conteneurs pour développer des charges utiles malveillantes, injecter du code dans des binaires existants ou créer des outils permettant de contourner les contrôles de sécurité. Tout cela se fait dans un environnement moins surveillé afin d'éviter la détection sur le système hôte.

Les résultats sont classés dans le niveau de gravité faible.

Ce détecteur surveille l'exécution d'outils de compilation de code connus dans les conteneurs. La présence d'une telle activité suggère une tentative potentielle de développement ou de modification de code malveillant dans le conteneur, peut-être en tant que tactique d'évasion de défense pour altérer les composants du système ou le logiciel client.
Exécution : binaire malveillant ajouté exécuté ADDED_MALICIOUS_BINARY_EXECUTED

Un binaire répondant aux conditions suivantes a été exécuté :

  • Identifié comme malveillant en fonction des renseignements sur les menaces
  • Ne fait pas partie de l'image de conteneur d'origine

Si un fichier binaire malveillant ajouté est exécuté, cela indique fortement qu'un pirate informatique a le contrôle de la charge de travail et qu'il exécute un logiciel malveillant.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur recherche un fichier binaire en cours d'exécution qui ne fait pas partie de l'image de conteneur d'origine et qui a été identifié comme malveillant en fonction des renseignements sur les menaces.
Exécution : bibliothèque malveillante ajoutée chargée ADDED_MALICIOUS_LIBRARY_LOADED

Une bibliothèque répondant aux conditions suivantes a été chargée :

  • Identifié comme malveillant en fonction des renseignements sur les menaces
  • Ne fait pas partie de l'image de conteneur d'origine

Si une bibliothèque malveillante ajoutée est chargée, cela indique fortement qu'un pirate informatique a le contrôle de la charge de travail et qu'il exécute un logiciel malveillant.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur recherche une bibliothèque en cours de chargement qui ne fait pas partie de l'image de conteneur d'origine et qui a été identifiée comme malveillante sur la base de renseignements sur les menaces.
Exécution : binaire malveillant intégré exécuté BUILT_IN_MALICIOUS_BINARY_EXECUTED

Un binaire répondant aux conditions suivantes a été exécuté :

  • Identifié comme malveillant en fonction des renseignements sur les menaces
  • Inclus dans l'image de conteneur d'origine

Si un fichier binaire malveillant intégré est exécuté, cela signifie que le pirate informatique déploie des conteneurs malveillants. Ils peuvent avoir pris le contrôle d'un dépôt d'images ou d'un pipeline de compilation de conteneurs légitimes, et injecté un binaire malveillant dans l'image de conteneur.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur recherche un fichier binaire en cours d'exécution qui était inclus dans l'image de conteneur d'origine et qui a été identifié comme malveillant en fonction des informations sur les menaces.
Exécution : fuite du conteneur CONTAINER_ESCAPE

Un processus a été exécuté dans le conteneur et a tenté de sortir de l'isolation du conteneur, ce qui pourrait donner à l'auteur de l'attaque l'accès au système hôte.

Si une tentative d'échappement de conteneur est détectée, cela peut indiquer qu'un pirate informatique exploite des failles pour sortir du conteneur. Par conséquent, l'attaquant peut obtenir un accès non autorisé au système hôte ou à une infrastructure plus large, ce qui compromet l'ensemble de l'environnement.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur surveille les processus qui tentent d'exploiter les limites des conteneurs à l'aide de techniques ou de binaires d'échappement connus. Ces processus sont signalés par les renseignements sur les menaces comme des attaques potentielles ciblant le système hôte sous-jacent.
Exécution : exécution sans fichier dans /memfd : FILELESS_EXECUTION_DETECTION_MEMFD

Un processus a été exécuté à l'aide d'un descripteur de fichier en mémoire.

Si un processus est lancé à partir d'un fichier en mémoire, cela peut indiquer qu'un pirate informatique tente de contourner d'autres méthodes de détection afin d'exécuter du code malveillant.

Les résultats sont classés dans le niveau de gravité élevé.

Le détecteur surveille les processus exécutés à partir de /memfd:.
Exécution : exécution de la faille IngressNightmare (aperçu) INGRESS_NIGHTMARE_VULNERABILITY_EXPLOITATION

L'exécution de CVE-2025-1974 peut être détectée en surveillant les exécutions Nginx avec des arguments qui incluent des références au système de fichiers /proc dans le conteneur ingress-nginx, ce qui indique une exécution de code à distance potentielle.

Cette catégorie de failles peut permettre à des personnes malveillantes d'exécuter du code arbitraire dans le contrôleur ingress-nginx, ce qui peut potentiellement entraîner la divulgation de secrets Kubernetes sensibles.

Les résultats sont classés dans le niveau de gravité moyen.

Ce détecteur surveille le conteneur ingress-nginx pour les exécutions Nginx dont les arguments incluent des références au système de fichiers /proc, ce qui indique une éventuelle exécution de code à distance.
Exécution : exécution d'un outil d'attaque de Kubernetes KUBERNETES_ATTACK_TOOL_EXECUTION

Un outil d'attaque spécifique à Kubernetes a été exécuté dans l'environnement, ce qui peut indiquer qu'un pirate informatique cible les composants du cluster Kubernetes.

Si un outil d'attaque est exécuté dans l'environnement Kubernetes, cela peut suggérer qu'un pirate informatique a obtenu l'accès au cluster et utilise l'outil pour exploiter des failles ou des configurations spécifiques à Kubernetes.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur recherche les outils d'attaque Kubernetes qui sont en cours d'exécution et qui sont identifiés comme des menaces potentielles en fonction des données de renseignement. Le détecteur déclenche des alertes pour atténuer les compromissions potentielles dans le cluster.
Exécution : exécution d'un outil de reconnaissance local LOCAL_RECONNAISSANCE_TOOL_EXECUTION

Un outil de reconnaissance local qui n'est généralement pas associé au conteneur ou à l'environnement a été exécuté, ce qui suggère une tentative de collecte d'informations sur le système interne.

Si un outil de reconnaissance est exécuté, cela suggère que l'attaquant tente peut-être de cartographier l'infrastructure, d'identifier les failles ou de collecter des données sur les configurations système pour planifier ses prochaines étapes.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur surveille l'exécution d'outils de reconnaissance connus dans l'environnement, identifiés grâce à la veille sur les menaces, qui pourraient indiquer une préparation à des activités plus malveillantes.
Exécution : code Python malveillant exécuté MALICIOUS_PYTHON_EXECUTED

Un modèle de machine learning a identifié le code Python spécifié comme malveillant. Les pirates informatiques peuvent utiliser Python pour transférer des outils ou d'autres fichiers d'un système externe vers un environnement compromis afin d'exécuter des commandes sans binaires.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur utilise des techniques de NLP pour évaluer le contenu du code Python exécuté. Étant donné que cette approche n'est pas basée sur les signatures, les détecteurs peuvent identifier les scripts Python connus et nouveaux.
Exécution : binaire malveillant modifié exécuté MODIFIED_MALICIOUS_BINARY_EXECUTED

Un binaire répondant aux conditions suivantes a été exécuté :

  • Identifié comme malveillant en fonction des renseignements sur les menaces
  • Inclus dans l'image de conteneur d'origine
  • Modifié à partir de l'image de conteneur d'origine pendant l'exécution

Si un fichier binaire malveillant modifié est exécuté, cela indique fortement qu'un pirate informatique a le contrôle de la charge de travail et qu'il exécute un logiciel malveillant.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur recherche un fichier binaire en cours d'exécution qui était initialement inclus dans l'image de conteneur, mais qui a été modifié lors de l'exécution et qui a été identifié comme malveillant en fonction des informations sur les menaces.
Exécution : bibliothèque malveillante modifiée chargée MODIFIED_MALICIOUS_LIBRARY_LOADED

Une bibliothèque répondant aux conditions suivantes a été chargée :

  • Identifié comme malveillant en fonction des renseignements sur les menaces
  • Inclus dans l'image de conteneur d'origine
  • Modifié à partir de l'image de conteneur d'origine pendant l'exécution

Si une bibliothèque malveillante modifiée est chargée, cela indique fortement qu'un pirate informatique a le contrôle de la charge de travail et qu'il exécute un logiciel malveillant.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur recherche une bibliothèque en cours de chargement qui était initialement incluse dans l'image de conteneur, mais qui a été modifiée lors de l'exécution et identifiée comme malveillante en fonction des informations sur les menaces.
Exécution : exécution de code Netcat à distance dans un conteneur NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER

Netcat, un utilitaire réseau polyvalent, a été exécuté dans l'environnement de conteneur, ce qui indique potentiellement une tentative d'établir un accès à distance non autorisé ou d'exfiltrer des données.

L'utilisation de Netcat dans un environnement conteneurisé peut indiquer qu'un pirate informatique tente de créer un shell inversé, d'activer le déplacement latéral ou d'exécuter des commandes arbitraires, ce qui pourrait compromettre l'intégrité du système.

Les résultats sont classés dans le niveau de gravité faible.

Le détecteur surveille l'exécution de Netcat dans le conteneur, car son utilisation dans les environnements de production est rare et peut signaler une tentative de contournement des contrôles de sécurité ou d'exécution de commandes à distance.
Exécution : possible exécution de commande à distance détectée POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED

Un processus a été détecté comme générant des commandes UNIX courantes via une connexion de socket réseau, ce qui indique une tentative potentielle d'établir des capacités d'exécution de commandes à distance non autorisées.

Les pirates informatiques utilisent fréquemment des techniques qui imitent les shells inversés pour obtenir un contrôle interactif sur un système compromis, ce qui leur permet d'exécuter des commandes arbitraires à distance et de contourner les mesures de sécurité réseau standards telles que les restrictions de pare-feu. La détection de l'exécution de commandes sur un socket est un indicateur fort d'accès à distance malveillant.

Les résultats sont classés dans le niveau de gravité moyen.

Ce détecteur surveille la création de sockets réseau, suivie de l'exécution de commandes shell UNIX standards. Ce modèle suggère une tentative de création d'un canal secret pour l'exécution de commandes à distance, ce qui pourrait permettre d'autres activités malveillantes sur l'hôte compromis.
Exécution : exécution d'un programme avec un environnement de proxy HTTP non autorisé PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV

Un programme a été exécuté avec une variable d'environnement de proxy HTTP non autorisée. Cela peut indiquer une tentative de contournement des contrôles de sécurité, de redirection du trafic à des fins malveillantes ou d'exfiltration de données par des canaux non autorisés.

Les pirates informatiques peuvent configurer des proxys HTTP non autorisés pour intercepter des informations sensibles, acheminer le trafic via des serveurs malveillants ou établir des canaux de communication secrets. Il est essentiel de détecter l'exécution de programmes avec ces variables d'environnement pour maintenir la sécurité du réseau et éviter les violations de données.

Les résultats sont classés dans le niveau de gravité faible.

Ce détecteur surveille l'exécution de programmes avec des variables d'environnement de proxy HTTP spécifiquement interdites. L'utilisation de ces proxys, en particulier lorsqu'elle est inattendue, peut indiquer une activité malveillante et nécessite une enquête immédiate.
Exécution : Objet partagé OpenSSL suspect chargé SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED

OpenSSL a été exécuté pour charger un objet partagé personnalisé.

Les pirates informatiques peuvent charger des bibliothèques personnalisées et remplacer les bibliothèques existantes utilisées par OpenSSL afin d'exécuter du code malveillant. Son utilisation en production est rare et doit faire l'objet d'une enquête immédiate.

Les résultats sont classés dans le niveau de gravité critique.

Ce détecteur surveille l'exécution de la commande openssl engine afin de charger des fichiers .so personnalisés.
Exfiltration : lancer des outils de copie de fichiers à distance dans un conteneur LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER

L'exécution d'un outil de copie de fichiers à distance a été détectée dans le conteneur, ce qui indique une exfiltration de données potentielle, un déplacement latéral ou le déploiement de charges utiles malveillantes.

Les pirates informatiques utilisent souvent ces outils pour transférer des données sensibles en dehors du conteneur, se déplacer latéralement sur le réseau pour compromettre d'autres systèmes ou introduire des logiciels malveillants pour d'autres activités malveillantes. Il est essentiel de détecter l'utilisation d'outils de copie de fichiers à distance pour éviter les fuites de données, les accès non autorisés et la compromission du conteneur et potentiellement du système hôte.

Les résultats sont classés dans le niveau de gravité faible.

Ce détecteur surveille l'exécution d'outils de copie de fichiers à distance connus dans l'environnement de conteneur. Leur présence, surtout lorsqu'elle est inattendue, peut indiquer une activité malveillante.
Impact : Détecter les lignes de commande malveillantes DETECT_MALICIOUS_CMDLINES

Une commande a été exécutée avec des arguments connus pour être potentiellement destructeurs, comme des tentatives de suppression de fichiers système critiques ou de modification de configurations liées aux mots de passe.

Les pirates informatiques peuvent émettre des lignes de commande malveillantes pour provoquer l'instabilité du système, empêcher la récupération en supprimant des fichiers essentiels ou obtenir un accès non autorisé en manipulant les identifiants des utilisateurs. Il est essentiel de détecter ces schémas de commandes spécifiques pour éviter un impact important sur le système.

Les résultats sont classés dans le niveau de gravité critique.

Ce détecteur surveille l'exécution d'arguments de ligne de commande qui correspondent à des schémas associés à des dommages au système ou à une élévation des privilèges. La présence de telles commandes indique une tentative active potentielle d'affecter négativement la disponibilité ou la sécurité du système.
Impact : supprimer des données du disque de manière groupée REMOVE_BULK_DATA_FROM_DISK

Un processus a été détecté en train d'effectuer des opérations de suppression de données groupées, ce qui peut indiquer une tentative d'effacer des preuves, de perturber des services ou d'exécuter une attaque d'effacement de données dans l'environnement du conteneur.

Les pirates informatiques peuvent supprimer de grands volumes de données pour effacer leurs traces, saboter des opérations ou préparer le déploiement d'un ransomware. La détection de ce type d'activité permet d'identifier les menaces potentielles avant qu'une perte de données critiques ne se produise.

Les résultats sont classés dans le niveau de gravité faible.

Le détecteur surveille les commandes et les processus associés à la suppression de données en masse ou à d'autres outils d'effacement de données afin d'identifier les activités suspectes susceptibles de compromettre l'intégrité du système.
Impact : activité de minage de cryptomonnaie suspecte utilisant le protocole Stratum SUSPICIOUS_CRYPTO_MINING_ACTIVITY_USING_STRATUM_PROTOCOL

Un processus de communication via le protocole Stratum a été détecté. Ce protocole est couramment utilisé par les logiciels de minage de cryptomonnaie. Cette activité suggère de potentielles opérations de minage non autorisées dans l'environnement de conteneur.

Les pirates informatiques déploient souvent des mineurs de cryptomonnaie pour exploiter les ressources système à des fins financières, ce qui entraîne une dégradation des performances, une augmentation des coûts opérationnels et des risques de sécurité potentiels. La détection de ce type d'activité permet d'atténuer l'utilisation abusive des ressources et les accès non autorisés.

Les résultats sont classés dans le niveau de gravité élevé.

Ce détecteur surveille l'utilisation connue du protocole Stratum dans l'environnement. Étant donné que les charges de travail de conteneurs légitimes n'utilisent généralement pas Stratum, sa présence peut indiquer des opérations de minage non autorisées ou un conteneur compromis.
Script malveillant exécuté MALICIOUS_SCRIPT_EXECUTED

Un modèle de machine learning a identifié le code Bash spécifié comme malveillant. Les pirates informatiques peuvent utiliser Bash pour transférer des outils ou d'autres fichiers d'un système externe vers un environnement compromis afin d'exécuter des commandes sans binaires.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur utilise des techniques de TLN pour évaluer le contenu du code Bash exécuté. Étant donné que cette approche n'est pas basée sur les signatures, les détecteurs peuvent identifier les scripts Bash malveillants connus et nouveaux.
URL malveillante observée MALICIOUS_URL_OBSERVED

Container Threat Detection a détecté une URL malveillante dans la liste des arguments d'un processus en cours d'exécution.

Les résultats sont classés dans le niveau de gravité moyen.

Le détecteur compare les URL observées dans la liste des arguments des processus en cours d'exécution aux listes de ressources Web non sécurisées gérées par le service Google Navigation sécurisée. Si une URL est classée à tort comme hameçonnage ou logiciel malveillant, signalez-la sur la page Signaler des données incorrectes.
Élévation des privilèges : exécution sans fichier dans /dev/shm FILELESS_EXECUTION_DETECTION_SHM

Un processus a été exécuté à partir d'un chemin d'accès dans /dev/shm.

En exécutant un fichier à partir de /dev/shm, un pirate informatique peut exécuter du code malveillant à partir de ce répertoire pour échapper à la détection par les outils de sécurité, ce qui lui permet de mener des attaques par élévation de privilèges ou par injection de processus.

Les résultats sont classés dans le niveau de gravité élevé.

Le détecteur recherche tout processus exécuté à partir de /dev/shm.
Interface système inversée REVERSE_SHELL

Un processus a commencé par une redirection de flux vers un socket connecté distant.

Grâce à l'interface système inversée, un pirate informatique peut communiquer à partir d'une charge de travail compromise vers une machine contrôlée par un pirate informatique. Le pirate informatique peut ensuite commander et contrôler la charge de travail, par exemple dans le cadre d'un botnet.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur recherche stdin lié à un socket distant.
Shell enfant inattendu UNEXPECTED_CHILD_SHELL

Un processus qui n'invoque normalement pas de shells a généré un processus de shell.

Les résultats sont classés dans le niveau de gravité critique.

Le détecteur surveille toutes les exécutions de processus. Lorsqu'un shell est appelé, le détecteur génère un résultat si le processus parent n'est pas connu pour appeler généralement des shells.

Étapes suivantes