Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Model machine learning mengidentifikasi kode Bash yang dieksekusi sebagai berbahaya. Penyerang dapat menggunakan Bash untuk mentransfer alat dan menjalankan perintah tanpa biner. Menjaga container Anda tetap tidak dapat diubah adalah praktik yang penting. Penggunaan skrip untuk mentransfer alat meniru teknik penyerang dalam transfer alat masuk dan menghasilkan deteksi yang tidak diinginkan.
Layanan deteksi
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
Meninjau detail temuan
Buka temuan
Malicious Script Executed
seperti yang diarahkan dalam Meninjau temuan. Tinjau detail di tab Ringkasan dan JSON.Di tab Summary, tinjau informasi di bagian berikut:
- Apa yang terdeteksi, terutama kolom berikut:
- Biner program: detail tentang interpreter yang memanggil skrip
- Script: jalur absolut nama skrip di disk; atribut ini hanya muncul untuk skrip yang ditulis ke disk, bukan untuk eksekusi skrip literal, misalnya,
bash -c
- Argumen: argumen yang diberikan saat memanggil skrip
- Resource yang terpengaruh, terutama kolom berikut:
- Nama lengkap resource: nama lengkap resource dari resource Cloud Run yang terpengaruh
- Link terkait, terutama kolom berikut:
- Indikator VirusTotal: link ke halaman analisis VirusTotal
- Apa yang terdeteksi, terutama kolom berikut:
Di tab JSON, perhatikan kolom berikut:
finding
:processes
:script
:contents
: konten skrip yang dieksekusi, yang mungkin dipangkas karena alasan performa; hal ini dapat membantu penyelidikan Andasha256
: hash SHA-256 dariscript.contents
resource
:project_display_name
: nama project yang berisi aset.
Cari temuan terkait yang terjadi pada waktu yang serupa untuk penampung yang terpengaruh. Misalnya, jika skrip menjatuhkan biner, periksa temuan yang terkait dengan biner tersebut. Temuan tersebut mungkin menunjukkan bahwa aktivitas ini bersifat berbahaya, bukan karena tidak mengikuti praktik terbaik.
Tinjau setelan penampung yang terpengaruh.
Periksa log untuk container yang terpengaruh.
Meneliti metode serangan dan respons
- Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Command and Scripting Interpreter dan Ingress Tool Transfer.
- Periksa nilai hash SHA-256 untuk file biner yang ditandai sebagai berbahaya di VirusTotal dengan mengklik link di Indikator VirusTotal. VirusTotal adalah layanan milik Alphabet yang memberikan konteks tentang file, URL, domain, dan alamat IP yang berpotensi berbahaya.
- Untuk mengembangkan rencana respons, gabungkan hasil penyelidikan Anda dengan riset MITRE dan analisis VirusTotal.
Menerapkan respons Anda
Untuk rekomendasi respons, lihat Merespons temuan ancaman Cloud Run.
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.