Ejecución: ejecución de herramientas de ataque de Kubernetes

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Se ha ejecutado una herramienta de ataque de Kubernetes en el contenedor. Esto indica un posible intento de aprovechar vulnerabilidades en el entorno de Kubernetes. Los atacantes suelen usar estas herramientas para aumentar los privilegios, realizar movimientos laterales o vulnerar otros recursos del clúster.

La gravedad de este resultado es Critical. La ejecución de estas herramientas sugiere un intento deliberado de obtener el control de los componentes de Kubernetes, como el servidor de la API, los nodos o las cargas de trabajo. Los atacantes pueden usar estas herramientas para eludir los controles de seguridad, manipular las configuraciones o extraer datos sensibles.

Servicio de detección

Cloud Run Threat Detection

Cómo responder

Para responder a esta observación, sigue estos pasos:

Consultar los detalles de los resultados

  1. Abre el Execution: Kubernetes Attack Tool Execution tal como se indica en el artículo Revisar los resultados. Consulta los detalles en las pestañas Resumen y JSON.

  2. En la pestaña Resumen, consulte la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Binario de programa: la ruta absoluta del binario ejecutado.
      • Argumentos: los argumentos transferidos durante la ejecución del archivo binario.
    • Recurso afectado, especialmente los siguientes campos:
  3. En la pestaña JSON, anota los siguientes campos:

    • resource:
      • project_display_name: el nombre del proyecto que contiene el recurso de Cloud Run afectado
    • finding:
      • processes:
        • binary:
        • path: la ruta completa del archivo binario ejecutado
      • args: los argumentos que se proporcionaron cuando se ejecutó el archivo binario
  4. Identifica otros resultados que se hayan producido en un momento similar en el contenedor afectado. Las conclusiones relacionadas pueden indicar que esta actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.

  5. Revisa la configuración del contenedor afectado.

  6. Consulta los registros del contenedor afectado.

Investigar métodos de ataque y respuesta

  1. Consulte la entrada del framework ATT&CK de MITRE para este tipo de resultado: Obtain Capabilities: Tool (Obtener capacidades: herramienta).
  2. Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE.

Implementar tu respuesta

Para obtener recomendaciones sobre cómo responder, consulta Responder a las detecciones de amenazas de Cloud Run.

Siguientes pasos