En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Se ha ejecutado un proceso que contiene un argumento que es un archivo ELF (Executable and Linkable Format). Si se detecta la ejecución de un archivo ELF codificado, significa que un atacante está intentando codificar datos binarios para transferirlos a líneas de comandos que solo admiten ASCII. Los atacantes pueden usar esta técnica para eludir la detección y ejecutar código malicioso insertado en un archivo ELF.
Container Threat Detection es la fuente de este resultado.
Cómo responder
Para responder a esta observación, sigue estos pasos:
Paso 1: Revisa los detalles de la detección
- Abre un - Defense Evasion: Base64 ELF File Command Lineresultado como se indica en el artículo Revisar resultados. Se abrirá el panel de detalles del hallazgo en la pestaña Resumen.
- En la pestaña Resumen, consulte la información de las siguientes secciones: - Qué se detectó, especialmente los siguientes campos:
- Binario de programa: la ruta absoluta del binario ejecutado.
- Argumentos: los argumentos transferidos durante la ejecución del archivo binario.
 
- Recurso afectado, especialmente los siguientes campos:
- Nombre completo del recurso: el nombre completo del recurso del clúster, incluido el número de proyecto, la ubicación y el nombre del clúster.
 
 
- Qué se detectó, especialmente los siguientes campos:
- En la vista detallada de la detección, haga clic en la pestaña JSON. 
- En el JSON, anota los siguientes campos. - resource:- project_display_name: el nombre del proyecto que contiene el clúster.
 
- finding:- processes:
- binary:- path: la ruta completa del archivo binario ejecutado.
 
- args: los argumentos que se han proporcionado al ejecutar el archivo binario.
 
- sourceProperties:- Pod_Namespace: el nombre del espacio de nombres de Kubernetes del pod.
- Pod_Name: el nombre del pod de GKE.
- Container_Name: el nombre del contenedor afectado.
- Container_Image_Uri: el nombre de la imagen de contenedor que se va a implementar.
- VM_Instance_Name: el nombre del nodo de GKE en el que se ha ejecutado el pod.
 
 
- Identifica otros hallazgos que se hayan producido en un momento similar para este contenedor. Los resultados relacionados pueden indicar que esta actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas. 
Paso 2: Revisa el clúster y el nodo
- En la Google Cloud consola, ve a la página Clústeres de Kubernetes. 
- En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en - resource.project_display_name, si es necesario.
- Seleccione el clúster que aparece en la fila Nombre completo del recurso de la pestaña Resumen de los detalles de la detección. Anota los metadatos del clúster y de su propietario. 
- Haz clic en la pestaña Nodos. Selecciona el nodo que aparece en - VM_Instance_Name.
- Haga clic en la pestaña Detalles y anote la anotación - container.googleapis.com/instance_id.
Paso 3: Revisar el Pod
- En la Google Cloud consola, ve a la página Cargas de trabajo de Kubernetes. 
- En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en - resource.project_display_name, si es necesario.
- Filtra por el clúster que aparece en la fila Nombre completo del recurso de la pestaña Resumen de los detalles de la detección y el espacio de nombres del pod que se indica en - Pod_Namespace, si es necesario.
- Selecciona el pod que aparece en - Pod_Name. Anota los metadatos del Pod y de su propietario.
Paso 4: Consulta los registros
- En la Google Cloud consola, ve a Explorador de registros. 
- En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en - resource.project_display_name, si es necesario.
- En Seleccionar periodo, elige el periodo que te interese. 
- En la página que se carga, haga lo siguiente: - Para encontrar los registros de pods de Pod_Name, usa el siguiente filtro:- resource.type="k8s_container"
- resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
- resource.labels.location="LOCATION"
- resource.labels.cluster_name="CLUSTER_NAME"
- resource.labels.namespace_name="POD_NAMESPACE"
- resource.labels.pod_name="POD_NAME"
 
- Para encontrar los registros de auditoría de un clúster, usa el siguiente filtro:
- logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
- resource.type="k8s_cluster"
- resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
- resource.labels.location="LOCATION"
- resource.labels.cluster_name="CLUSTER_NAME"
- POD_NAME
 
- Para encontrar los registros de la consola de nodos de GKE, usa el siguiente filtro:
- resource.type="gce_instance"
- resource.labels.instance_id="INSTANCE_ID"
 
 
- Para encontrar los registros de pods de 
Paso 5: Investiga el contenedor en ejecución
Si el contenedor sigue en ejecución, es posible que puedas investigar el entorno del contenedor directamente.
- Ve a la Google Cloud consola. 
- En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en - resource.project_display_name, si es necesario.
- Haz clic en Activar Cloud Shell. 
- Obtén las credenciales de GKE de tu clúster ejecutando los siguientes comandos. - En el caso de los clústeres zonales: - gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME- En el caso de los clústeres regionales: - gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME- Haz los cambios siguientes: - CLUSTER_NAME: el clúster que aparece en- resource.labels.cluster_name
- LOCATION: la ubicación que aparece en- resource.labels.location
- PROJECT_NAME: el nombre del proyecto que aparece en- resource.project_display_name
 
- Recupera el archivo binario ejecutado: - kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE- Sustituye - local_filepor una ruta de archivo local para almacenar el archivo binario añadido.
- Conéctate al entorno del contenedor ejecutando el siguiente comando: - kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh- Este comando requiere que el contenedor tenga un shell instalado en - /bin/sh.
Paso 6: Investiga los métodos de ataque y respuesta
- Revisa las entradas del framework ATT&CK de MITRE de este tipo de hallazgo: Evasión de defensas: archivos o información ofuscados.
- Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE.
Paso 7: Implementa tu respuesta
El siguiente plan de respuesta puede ser adecuado para este resultado, pero también puede afectar a las operaciones. Evalúa detenidamente la información que recojas en tu investigación para determinar la mejor forma de resolver los resultados.
- Ponte en contacto con el propietario del proyecto que contiene el contenedor vulnerado.
- Detén o elimina el contenedor comprometido y sustitúyelo por un contenedor nuevo.
Siguientes pasos
- Consulta cómo trabajar con las detecciones de amenazas en Security Command Center.
- Consulta el índice de hallazgos de amenazas.
- Consulta cómo revisar un resultado a través de la consola Google Cloud .
- Consulta información sobre los servicios que generan detecciones de amenazas.