Esecuzione: programma binario dannoso integrato eseguito

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

È stato eseguito un binario incluso nell'immagine container originale. Il file binario è stato identificato come dannoso in base alle informazioni sulle minacce.

Un potenziale malintenzionato ha il controllo del repository di immagini container o della pipeline di creazione, in cui il binario dannoso viene inserito nell'immagine container.

Servizio di rilevamento

Cloud Run Threat Detection

Come rispondere

Per rispondere a questo risultato:

Esaminare i dettagli del risultato

  1. Apri il risultato Execution: Built in Malicious Binary Executed come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

  2. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Programma binario: il percorso assoluto del binario integrato
      • Argomenti: gli argomenti forniti durante la chiamata al binario integrato
      • Contenitori: il nome del contenitore interessato
      • URI dei container: il nome dell'immagine container di cui viene eseguito il deployment
    • Risorsa interessata, in particolare i seguenti campi:
    • Link correlati, in particolare i seguenti campi:
      • Indicatore VirusTotal: link alla pagina di analisi di VirusTotal
  3. Cerca altri risultati che si sono verificati in un momento simile per il contenitore interessato. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.

  4. Rivedi le impostazioni del contenitore interessato.

  5. Controlla i log del container interessato.

Ricercare metodi di attacco e risposta

  1. Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Trasferimento di strumenti di ingresso e API nativa.
  2. Controlla il valore hash SHA-256 del file binario segnalato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
  3. Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.

Implementare la risposta

Per i suggerimenti di risposta, consulta Rispondere ai risultati delle minacce di Cloud Run.

Passaggi successivi