Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Un modelo de aprendizaje automático ha identificado código Bash ejecutado como malicioso. Los atacantes pueden usar Bash para transferir herramientas y ejecutar comandos sin archivos binarios. Mantener tus contenedores inmutables es una práctica importante.
El uso de secuencias de comandos para transferir herramientas imita la técnica de transferencia de herramientas de entrada de los atacantes y da lugar a detecciones no deseadas.
Para responder a esta observación, sigue estos pasos:
Consultar los detalles de los resultados
Abre el Malicious Script Executed tal como se indica en el artículo Revisar los resultados.
Consulta los detalles en las pestañas Resumen y JSON.
En la pestaña Resumen, consulte la información de las siguientes secciones:
Qué se detectó, especialmente los siguientes campos:
Binario de programa: detalles sobre el intérprete que ha invocado la secuencia de comandos.
Script: ruta absoluta del nombre de la secuencia de comandos en el disco. Este atributo solo aparece en las secuencias de comandos escritas en el disco, no en la ejecución literal de la secuencia de comandos (por ejemplo, bash -c).
Argumentos: los argumentos proporcionados al invocar la secuencia de comandos.
Recurso afectado, especialmente los siguientes campos:
Enlaces relacionados, especialmente el siguiente campo:
Indicador de VirusTotal: enlace a la página de análisis de VirusTotal.
En la pestaña JSON, anota los siguientes campos:
finding:
processes:
script:
contents: contenido de la secuencia de comandos ejecutada, que puede truncarse por motivos de rendimiento. Esto puede ayudarte en tu investigación.
sha256: el hash SHA-256 de script.contents
resource:
project_display_name: el nombre del proyecto que contiene el recurso.
Busca hallazgos relacionados que se hayan producido a una hora similar en el contenedor afectado. Por ejemplo, si la secuencia de comandos deja caer un archivo binario, busca resultados relacionados con el archivo binario. Estos resultados pueden indicar que la actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.
Comprueba el valor del hash SHA-256 del archivo binario marcado como malicioso en VirusTotal haciendo clic en el enlace del indicador de VirusTotal. VirusTotal es un servicio propiedad de Alphabet que proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE y el análisis de VirusTotal.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-10 (UTC)."],[],[],null,["| Premium and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThis document describes a threat finding type in Security Command Center. Threat findings are generated by\n[threat detectors](/security-command-center/docs/concepts-security-sources#threats) when they detect\na potential threat in your cloud resources. For a full list of available threat findings, see [Threat findings index](/security-command-center/docs/threat-findings-index).\n\nOverview\n\nA machine learning model identified executed Bash code as malicious. Attackers\ncan use Bash to transfer tools and execute commands without binaries. Keeping\nyour containers immutable is an important\n[practice](https://kubernetes.io/docs/concepts/containers/#container-images).\nUsing scripts to transfer tools mimics the attacker technique of [ingress\ntool transfer](https://attack.mitre.org/techniques/T1105/) and results in\nunwanted detections.\n\nDetection service\n\n[Cloud Run Threat Detection](/security-command-center/docs/cloud-run-threat-detection-overview)\n\nHow to respond\n\nTo respond to this finding, do the following:\n\nReview finding details\n\n1. Open the `Malicious Script Executed` finding as directed in [Reviewing\n findings](/security-command-center/docs/how-to-investigate-threats#reviewing_findings).\n Review the details on the **Summary** and **JSON** tabs.\n\n2. On the **Summary** tab, review the information in the following sections:\n\n - **What was detected** , especially the following fields:\n - **Program binary**: details about the interpreter that invoked the script\n - **Script** : absolute path of the name of the script on disk; this attribute only appears for scripts written to disk, not for literal script execution, for example, `bash -c`\n - **Arguments**: the arguments provided when invoking the script\n - **Affected resource** , especially the following fields:\n - **Resource full name** : the [full resource name](/apis/design/resource_names) of the affected Cloud Run resource\n - **Related links** , especially the following field:\n - **VirusTotal indicator**: link to the VirusTotal analysis page\n3. On the **JSON** tab, note the following fields:\n\n - `finding`:\n - `processes`:\n - `script`:\n - `contents`: contents of the executed script, which might be truncated for performance reasons; this can aid in your investigation\n - `sha256`: the SHA-256 hash of `script.contents`\n - `resource`:\n - `project_display_name`: the name of the project that contains the asset.\n4. Look for related findings that occurred at a similar time for the affected\n container. For example, if the script drops a binary, check for findings\n related to the binary. Such findings might indicate that this activity was\n malicious, instead of a failure to follow best practices.\n\n5. Review the settings of the affected container.\n\n6. Check the logs for the affected container.\n\nResearch attack and response methods\n\n1. Review the MITRE ATT\\&CK framework entries for this finding type: [Command and\n Scripting Interpreter](https://attack.mitre.org/techniques/T1059/) and [Ingress Tool Transfer](https://attack.mitre.org/techniques/T1105/).\n2. Check the SHA-256 hash value for the binary flagged as malicious on [VirusTotal](https://www.virustotal.com) by clicking the link in **VirusTotal indicator**. VirusTotal is an Alphabet-owned service that provides context on potentially malicious files, URLs, domains, and IP addresses.\n3. To develop a response plan, combine your investigation results with the MITRE research and VirusTotal analysis.\n\nImplement your response\n\nFor response recommendations, see [Respond to Cloud Run threat\nfindings](/security-command-center/docs/respond-cloud-run-threats).\n\nWhat's next\n\n- Learn [how to work with threat\n findings in Security Command Center](/security-command-center/docs/how-to-investigate-threats).\n- Refer to the [Threat findings index](/security-command-center/docs/threat-findings-index).\n- Learn how to [review a\n finding](/security-command-center/docs/how-to-investigate-threats#reviewing_findings) through the Google Cloud console.\n- Learn about the [services that\n generate threat findings](/security-command-center/docs/concepts-security-sources#threats)."]]