Exécution: exécution de l'outil d'attaque Kubernetes

Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.

Présentation

Un outil d'attaque Kubernetes a été exécuté dans le conteneur. Cela indique une tentative potentielle d'exploitation des failles de l'environnement Kubernetes. Les pirates informatiques utilisent souvent ces outils pour élever les privilèges, effectuer des déplacements latéraux ou compromettre d'autres ressources du cluster.

Ce résultat a une gravité Critical. L'exécution de tels outils suggère une tentative délibérée de prendre le contrôle des composants Kubernetes, tels que le serveur d'API, les nœuds ou les charges de travail. Les pirates informatiques peuvent utiliser ces outils pour contourner les contrôles de sécurité, manipuler les configurations ou exfiltrer des données sensibles.

Service de détection

Détection des menaces Cloud Run

Comment répondre

Pour répondre à ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez le résultat Execution: Kubernetes Attack Tool Execution comme indiqué dans la section Examiner les résultats. Consultez les détails dans les onglets Résumé et JSON.

  2. Dans l'onglet Récapitulatif, examinez les informations des sections suivantes :

    • Ce qui a été détecté, en particulier les champs suivants :
      • Binaire du programme : chemin d'accès absolu du binaire exécuté
      • Arguments : arguments transmis lors de l'exécution du binaire
    • Ressource concernée, en particulier les champs suivants :
  3. Dans l'onglet JSON, notez les champs suivants :

    • resource :
      • project_display_name : nom du projet contenant la ressource Cloud Run concernée.
    • finding :
      • processes :
        • binary :
        • path : chemin d'accès complet du binaire exécuté.
      • args : arguments fournis lors de l'exécution du binaire.
  4. Identifiez les autres résultats qui se sont produits à peu près au même moment pour le conteneur concerné. Les résultats associés peuvent indiquer que cette activité était malveillante, plutôt qu'un manquement aux bonnes pratiques.

  5. Vérifiez les paramètres du conteneur concerné.

  6. Consultez les journaux du conteneur concerné.

Étudier les méthodes d'attaque et de réponse

  1. Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Obtenir des capacités : outil.
  2. Pour élaborer un plan de réponse, combinez les résultats de vos enquêtes avec la recherche MITRE.

Mettre en œuvre votre réponse

Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces Cloud Run.

Étapes suivantes