Ejecución: se ha ejecutado un binario malicioso integrado

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Se ha ejecutado un archivo binario incluido en la imagen de contenedor original. El archivo binario se ha identificado como malicioso según la información sobre amenazas.

Un posible atacante tiene el control del repositorio de imágenes de contenedor o de la canalización de creación, donde se inserta el archivo binario malicioso en la imagen de contenedor.

Servicio de detección

Cloud Run Threat Detection

Cómo responder

Para responder a esta observación, sigue estos pasos:

Consultar los detalles de los resultados

  1. Abra el Execution: Built in Malicious Binary Executed tal como se indica en el artículo Revisar los resultados. Consulta los detalles en las pestañas Resumen y JSON.

  2. En la pestaña Resumen, consulte la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Binario de programa: la ruta absoluta del binario integrado.
      • Argumentos: los argumentos proporcionados al invocar el archivo binario integrado.
      • Contenedores: nombre del contenedor afectado
      • URI de los contenedores: el nombre de la imagen del contenedor que se va a desplegar.
    • Recurso afectado, especialmente los siguientes campos:
    • Enlaces relacionados, especialmente los siguientes campos:
      • Indicador de VirusTotal: enlace a la página de análisis de VirusTotal.
  3. Busca otros resultados que se hayan producido a una hora similar en el contenedor afectado. Las conclusiones relacionadas pueden indicar que esta actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.

  4. Revisa la configuración del contenedor afectado.

  5. Consulta los registros del contenedor afectado.

Investigar métodos de ataque y respuesta

  1. Revisa las entradas del framework ATT&CK de MITRE para este tipo de hallazgo: Transferencia de herramienta de entrada y API nativa.
  2. Comprueba el valor del hash SHA-256 del archivo binario marcado como malicioso en VirusTotal haciendo clic en el enlace del indicador de VirusTotal. VirusTotal es un servicio propiedad de Alphabet que proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
  3. Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE y el análisis de VirusTotal.

Implementar tu respuesta

Para obtener recomendaciones sobre cómo responder, consulta Responder a las detecciones de amenazas de Cloud Run.

Siguientes pasos