Virtual Machine Threat Detection 概览

本页面简要介绍了 Virtual Machine Threat Detection。

概览

虚拟机威胁检测是 Security Command Center 高级方案的内置服务, 通过 Hypervisor 级别的插桩和永久性磁盘进行威胁检测 分析。 VM 威胁检测可检测潜在的恶意应用,例如 加密货币挖矿软件、内核模式 rootkit 以及 遭到入侵的云环境

VM Threat Detection 是 Security Command Center Premium 的威胁检测套件的一部分,旨在补充 Event Threat DetectionContainer Threat Detection 的现有功能。

VM Threat Detection 发现结果是严重级别为“高”的威胁,我们建议您立即修复。您可以在 Security Command Center 中查看 VM Threat Detection 发现结果

对于已注册 Security Command Center 高级方案的组织,系统会自动启用 VM Threat Detection 扫描。如果需要,您可以在项目级层停用该服务和/或启用该服务。如需了解详情,请参阅启用或停用 VM Threat Detection

VM Threat Detection 的工作原理

VM Threat Detection 是一项代管式服务,可扫描已启用的 Compute Engine 项目和虚拟机 (VM) 实例来检测潜在的恶意应用 例如加密货币挖矿软件和内核模式 rootkit。

下图是一个简化的图示,显示了 VM Threat Detection 的分析引擎如何从客机虚拟机内存提取元数据并将发现结果写入 Security Command Center。

Virtual Machine Threat Detection 的简化的数据路径
Virtual Machine Threat Detection 的简化的数据路径

VM Threat Detection 内置于 Google Cloud 的 Hypervisor 中,后者是一个创建和管理所有 Compute Engine 虚拟机的安全平台。

虚拟机威胁检测会定期执行从 Hypervisor 到 而无需暂停客机操作。它还 定期扫描磁盘克隆。由于此服务从外部 它不需要客机代理或 并且能够抵御各种 复杂的恶意软件客机虚拟机和网络内部不使用 CPU 周期 且无需连接。安全团队不需要更新签名, 管理服务

加密货币挖矿检测的工作原理

VM Threat Detection 由 Google Cloud 的威胁检测规则提供支持,可分析有关虚拟机上运行的软件的信息(包括应用名称列表、每个进程的 CPU 使用率、内存页面的哈希值、CPU 硬件性能计数器)以及有关已执行机器代码的信息,从而确定任何应用是否与已知加密货币挖矿签名匹配。如有可能,VM Threat Detection 然后会确定与检测到的签名关联的运行中进程是否匹配,并在发现结果中添加有关该进程的信息。

内核模式 rootkit 检测的工作原理

虚拟机威胁检测会推断虚拟机上运行的操作系统的类型, 并利用这些信息来确定内核代码、只读数据区域以及 内存中的其他内核数据结构。虚拟机威胁检测适用于各种 通过将这些区域与 预计算哈希值,并验证 确保重要内核数据结构的完整性

恶意软件检测功能的运作方式

VM Threat Detection 使用虚拟机永久性磁盘的短期克隆, 而无需中断工作负载,以及扫描磁盘克隆。此服务 分析虚拟机上的可执行文件,确定是否有任何文件与已知文件匹配 恶意软件签名。生成的发现结果包含有关该文件的信息 以及检测到的恶意软件签名。

扫描频率

对于内存扫描,VM Threat Detection 会扫描每个虚拟机实例 紧跟在 实例。此外,VM Threat Detection 每 30 分钟扫描一次每个虚拟机实例。

  • 对于加密货币挖矿检测,VM Threat Detection 会生成 每个虚拟机每天每个进程的发现结果数量。每个发现结果仅包含与 通过发现结果确定的过程。如果 VM Threat Detection 发现威胁,但无法将其与任何进程相关联,则对于每个虚拟机,VM Threat Detection 会将所有未关联的威胁分组到一个发现结果中,该发现结果每 24 小时发出一次。对于任何存在时间超过 24 小时的威胁,VM Threat Detection 会每 24 小时生成一次新发现结果。
  • 对于内核模式 rootkit 检测(预览版),虚拟机威胁检测会生成一个 每三天为每个类别、每个虚拟机找到的发现结果数量。

对于永久性磁盘扫描(用于检测是否存在已知恶意软件),虚拟机威胁检测 至少每天扫描一次每个虚拟机实例。

如果您激活 Security Command Center 的高级层级,系统会自动启用 VM Threat Detection 扫描。如果需要,您可以在项目级层停用该服务和/或启用该服务。如需了解详情,请参阅启用或停用 VM Threat Detection

发现结果

本部分介绍了在 2021 年 3 月 8 日之前 生成虚拟机威胁检测。

威胁发现结果

虚拟机威胁检测具有以下威胁检测。

加密货币挖矿威胁发现结果

虚拟机威胁检测通过哈希匹配或 YARA 规则检测以下发现结果类别。

虚拟机威胁检测加密货币挖掘威胁发现结果
类别 单元 说明
Execution: Cryptocurrency Mining Hash Match CRYPTOMINING_HASH 将正在运行的程序的内存哈希与加密货币挖矿软件的已知内存哈希匹配。
Execution: Cryptocurrency Mining YARA Rule CRYPTOMINING_YARA 匹配已知会由加密货币挖矿软件使用的内存模式,如工作证明常量。
Execution: Cryptocurrency Mining Combined Detection
  • CRYPTOMINING_HASH
  • CRYPTOMINING_YARA
识别由 CRYPTOMINING_HASHCRYPTOMINING_YARA 模块。 如需了解详情,请参阅合检测

内核模式 rootkit 威胁发现结果

VM Threat Detection 在运行时分析内核完整性,以检测常见的规避技术 被恶意软件使用的应用

KERNEL_MEMORY_TAMPERING 模块通过对 虚拟机的内核代码和内核只读数据内存。

KERNEL_INTEGRITY_TAMPERING 模块通过检查 重要内核数据结构的完整性。

虚拟机威胁检测内核模式 rootkit 威胁发现结果
类别 单元 说明
内核内存篡改
Defense Evasion: Unexpected kernel code modification预览版 KERNEL_MEMORY_TAMPERING 内核代码内存存在意外修改行为。
Defense Evasion: Unexpected kernel read-only data modification预览版 KERNEL_MEMORY_TAMPERING 内核只读数据内存存在意外修改行为。
内核完整性篡改
Defense Evasion: Unexpected ftrace handler预览版 KERNEL_INTEGRITY_TAMPERING 存在 ftrace 点,并且回调指向不属于 预期的内核或模块代码范围。
Defense Evasion: Unexpected interrupt handler预览版 KERNEL_INTEGRITY_TAMPERING 存在不在预期内核或模块代码区域的中断处理程序。
Defense Evasion: Unexpected kernel modules预览版 KERNEL_INTEGRITY_TAMPERING 存在不在预期内核或模块代码区域的内核代码页面。
Defense Evasion: Unexpected kprobe handler预览版 KERNEL_INTEGRITY_TAMPERING 存在 kprobe 点,并且回调指向不属于 预期的内核或模块代码范围。
Defense Evasion: Unexpected processes in runqueue预览版 KERNEL_INTEGRITY_TAMPERING 调度器运行队列中存在意外进程。此类进程正在运行中 队列中,但不在进程任务列表中。
Defense Evasion: Unexpected system call handler预览版 KERNEL_INTEGRITY_TAMPERING 存在不在预期内核或模块代码区域的系统调用处理程序。
Rootkit
Defense Evasion: Rootkit预览版
  • KERNEL_MEMORY_TAMPERING
  • KERNEL_INTEGRITY_TAMPERING
存在与已知内核模式 rootkit 匹配的信号组合。接收 此类别的发现结果,请确保同时启用这两个模块。

恶意软件威胁发现结果

虚拟机威胁检测通过扫描虚拟机的永久性磁盘检测以下发现结果类别 检测是否存在已知的恶意软件

VM Threat Detection 恶意软件威胁发现结果
类别 单元 说明
Malware: Malicious file on disk (YARA) MALWARE_DISK_SCAN_YARA 匹配已知恶意软件使用的签名。

观察发现结果

VM Threat Detection 会生成以下观察发现结果:

VM Threat Detection 观察发现结果
类别名称 API 名称 摘要 严重程度
VMTD disabled VMTD_DISABLED

VM Threat Detection 已停用。在您启用之前,此服务无法扫描 Compute Engine 项目和虚拟机实例是否存在有害应用。

此发现结果会在 30 天后设置为 INACTIVE。之后,不会再次生成此发现结果。

限制

VM Threat Detection 支持 Compute Engine 虚拟机实例,但存在以下限制:

  • Windows 虚拟机的有限支持:

    • 对于加密货币挖矿检测,VM Threat Detection 主要侧重于 Linux 二进制文件,并且对 Windows 上运行的加密货币挖矿机的覆盖范围进行了限制。

    • 对于内核模式 rootkit 检测(预览版),虚拟机威胁检测 仅支持 Linux 操作系统

  • 不支持使用机密虚拟机的 Compute Engine 虚拟机。机密虚拟机实例使用加密来在内存内容进出 CPU 时提供保护。因此,VM Threat Detection 无法扫描它们。

  • 磁盘扫描限制:

  • 虚拟机威胁检测需要使用安全中心服务 代理 能够列出项目中的虚拟机并将磁盘克隆到 Google 拥有 项目。某些安全和政策配置,如 VPC Service Controls 边界组织政策 的约束, 不得干扰此类操作。在本例中,VM Threat Detection 扫描 可能无法正常运行。

  • 虚拟机威胁检测依赖于 Google Cloud 的 和 Compute Engine因此,VM Threat Detection 无法在 部署本地环境或其他公有云环境

隐私和安全

虚拟机威胁检测会访问正在运行的虚拟机的磁盘克隆和内存, 分析。该服务仅分析检测威胁所必需的内容。

虚拟机内存和磁盘克隆的内容会用作 虚拟机威胁检测风险分析流水线。数据在传输过程中会加密 由自动化系统处理。在处理过程中,数据会受到 Google Cloud 的安全控制系统。

出于监控和调试目的,VM Threat Detection 会存储服务保护的项目的基本诊断和统计信息。

虚拟机威胁检测会在其 各个区域 但是,生成的发现结果和元数据(例如项目和组织编号)可能存储在这些区域之外。

后续步骤