Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.
Présentation
Un binaire qui a été exécuté, avec le binaire :
- Inclus dans l'image de conteneur d'origine.
- Identifié comme étant malveillant selon les renseignements sur les menaces.
Le pirate informatique contrôle le dépôt d'images de conteneurs ou le pipeline de création, où le fichier binaire malveillant est injecté dans l'image de conteneur.
Container Threat Detection est la source de ce résultat.
Actions à mettre en place
Pour traiter ce résultat, procédez comme suit :
Étape 1 : Examiner les détails du résultat
Ouvrez le résultat
Execution: Built in Malicious Binary Executedcomme indiqué dans Examiner un résultat. Le panneau des détails du résultat s'ouvre dans l'onglet Résumé.Dans l'onglet Résumé, examinez les informations des sections suivantes :
- Risque détecté, en particulier les champs suivants :
- Binaire du programme : chemin absolu du binaire intégré.
- Arguments : arguments fournis lors de l'appel du binaire intégré.
- Conteneurs : nom du conteneur concerné.
- URI des conteneurs : nom de l'image de conteneur en cours de déploiement.
- Ressource concernée, en particulier le champs suivant :
- Nom complet de la ressource : nom complet de la ressource du cluster, y compris le numéro de projet, l'emplacement et le nom du cluster.
- Liens associés, en particulier les champs suivants :
- Indicateur VirusTotal : lien vers la page d'analyse VirusTotal.
- Risque détecté, en particulier les champs suivants :
Cliquez sur le JSON et notez les champs suivants :
sourceProperties:VM_Instance_Name: nom du nœud GKE sur lequel le pod a été exécuté.
Étape 2 : Vérifier le cluster et le nœud
Dans la console Google Cloud , accédez à la page Clusters Kubernetes.
Dans la barre d'outils de la console Google Cloud , sélectionnez le projet listé dans
resource.project_display_name, si nécessaire.Sélectionnez le cluster listé sur la ligne Nom complet de la ressource dans l'onglet Résumé des détails du résultat. Notez toutes les métadonnées concernant le cluster et son propriétaire.
Cliquez sur l'onglet Nœuds. Sélectionnez le nœud indiqué dans
VM_Instance_Name.Cliquez sur l'onglet Détails et notez l'annotation
container.googleapis.com/instance_id.
Étape 3 : Examiner le pod
Dans la console Google Cloud , accédez à la page Charges de travail Kubernetes.
Dans la barre d'outils de la console Google Cloud , sélectionnez le projet listé dans
resource.project_display_name, si nécessaire.Filtrez sur le cluster listé dans la ligne Nom complet de la ressource de l'onglet Résumé des détails du résultat, et sur l'espace de noms du pod listé dans
Pod_Namespace, si nécessaire.Sélectionnez le pod indiqué dans
Pod_Name. Notez les métadonnées concernant le pod et son propriétaire.
Étape 4 : Vérifier les journaux
Dans la console Google Cloud , accédez à l'explorateur de journaux.
Dans la barre d'outils de la console Google Cloud , sélectionnez le projet listé dans
resource.project_display_name, si nécessaire.Définissez Sélectionner une période sur la période qui vous intéresse.
Sur la page qui s'affiche, procédez comme suit :
- Recherchez
Pod_Namedans les journaux des pods à l'aide du filtre suivant :resource.type="k8s_container"resource.labels.project_id="resource.project_display_name"resource.labels.location="location"resource.labels.cluster_name="cluster_name"resource.labels.namespace_name="Pod_Namespace"resource.labels.pod_name="Pod_Name"
- Recherchez les journaux d'audit du cluster à l'aide du filtre suivant :
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"resource.type="k8s_cluster"resource.labels.project_id="resource.project_display_name"resource.labels.location="location"resource.labels.cluster_name="cluster_name"Pod_Name
- Recherchez les journaux de la console de nœud GKE à l'aide du filtre suivant :
resource.type="gce_instance"resource.labels.instance_id="instance_id"
- Recherchez
Étape 5 : Examiner le conteneur en cours d'exécution
Si le conteneur est toujours en cours d'exécution, il peut être possible d'analyser son environnement directement.
Accédez à la console Google Cloud .
Dans la barre d'outils de la console Google Cloud , sélectionnez le projet listé dans
resource.project_display_name, si nécessaire.Cliquez sur Activer Cloud Shell
Obtenez les identifiants GKE pour votre cluster en exécutant les commandes suivantes.
Pour les clusters zonaux :
gcloud container clusters get-credentials cluster_name --zone location --project project_namePour les clusters régionaux :
gcloud container clusters get-credentials cluster_name --region location --project project_nameRemplacez les éléments suivants :
cluster_name: cluster indiqué dansresource.labels.cluster_namelocation: emplacement indiqué dansresource.labels.locationproject_name: nom de projet indiqué dansresource.project_display_name
Récupérez le binaire malveillant intégré :
kubectl cp Pod_Namespace/Pod_Name:Process_Binary_Fullpath -c Container_Name local_fileRemplacez
local_filepar un chemin d'accès local pour stocker le binaire malveillant intégré.Connectez-vous à l'environnement de conteneur :
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/shPour cette commande, un shell doit être installé sur le conteneur au niveau de
/bin/sh.
Étape 6 : Étudier les méthodes d'attaque et de réponse
- Examinez les entrées du framework MITRE ATT&CK pour ce type de résultat : Transfert d'outils externes, API native.
- Vérifiez la valeur de hachage SHA-256 du fichier binaire signalé comme malveillant sur VirusTotal en cliquant sur le lien dans l'indicateur VirusTotal. VirusTotal est un service appartenant à Alphabet qui fournit du contexte sur des fichiers, des URL, des adresses IP et des domaines potentiellement malveillants.
- Pour élaborer votre plan de réponse, combinez les résultats de votre enquête aux recherches de MITRE et à l'analyse VirusTotal.
Étape 7 : Mettre en œuvre votre réponse
Le plan de réponse suivant peut être adapté à ce résultat, mais il peut également avoir un impact sur vos opérations. Veillez à bien évaluer les informations que vous collectez dans votre enquête pour déterminer quelle est la meilleure réponse à apporter aux problèmes soulevés par les résultats.
- Contactez le propriétaire du projet contenant le conteneur compromis.
- Arrêtez ou supprimez le conteneur compromis et remplacez-le par un nouveau conteneur.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection de menace dans Security Command Center.
- Consultez l'index des résultats de détection de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- Apprenez-en plus sur les services qui génèrent des résultats de détection de menace.