Secuencia de comandos maliciosa ejecutada

En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.

Descripción general

Un modelo de aprendizaje automático identificó código Bash ejecutado como malicioso. Los atacantes pueden usar Bash para transferir herramientas y ejecutar comandos sin objetos binarios. Mantener tus contenedores inmutables es una práctica importante. El uso de secuencias de comandos para transferir herramientas imita la técnica de transferencia de herramientas de ingreso del atacante y genera detecciones no deseadas.

Servicio de detección

Detección de amenazas de Cloud Run

Cómo responder

Para responder a este hallazgo, haz lo siguiente:

Revisa los detalles del hallazgo

  1. Abre el hallazgo de Malicious Script Executed como se indica en Revisa los hallazgos. Revisa los detalles en las pestañas Resumen y JSON.

  2. En la pestaña Resumen, revisa la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Objeto binario del programa: Detalles sobre el intérprete que invocó la secuencia de comandos
      • Script: Ruta de acceso absoluta del nombre de la secuencia de comandos en el disco. Este atributo solo aparece para secuencias de comandos escritas en el disco, no para la ejecución de secuencias de comandos literales, por ejemplo, bash -c
      • Arguments: Los argumentos proporcionados cuando se invoca la secuencia de comandos
    • Recurso afectado, en especial los siguientes campos:
    • Vínculos relacionados, en especial el siguiente campo:
      • Indicador de VirusTotal: Vínculo a la página de análisis de VirusTotal
  3. En la pestaña JSON, observa los siguientes campos:

    • finding:
      • processes:
      • script:
        • contents: Contenido de la secuencia de comandos ejecutada, que podría truncarse por motivos de rendimiento. Esto puede ayudarte en la investigación.
        • sha256: Es el hash SHA-256 de script.contents
    • resource:
      • project_display_name: Es el nombre del proyecto que contiene el recurso.
  4. Busca resultados relacionados que se hayan producido en un momento similar para el contenedor afectado. Por ejemplo, si la secuencia de comandos descarta un archivo binario, busca hallazgos relacionados con él. Estos hallazgos pueden indicar que la actividad fue maliciosa, en lugar de un incumplimiento de las prácticas recomendadas.

  5. Revisa la configuración del contenedor afectado.

  6. Verifica los registros del contenedor afectado.

Investiga los métodos de ataque y respuesta

  1. Revisa las entradas del framework de MITRE ATT&CK para este tipo de resultado: Intérprete de comandos y secuencias de comandos y Transferencia de herramientas de Ingress.
  2. Para verificar el valor de hash SHA-256 del archivo binario marcado como malicioso en VirusTotal, haz clic en el vínculo del indicador de VirusTotal. VirusTotal es un servicio que es propiedad de Alphabet y proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
  3. Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE y el análisis de VirusTotal.

Implementa tu respuesta

Para obtener recomendaciones de respuesta, consulta Cómo responder a los hallazgos de amenazas de Cloud Run.

¿Qué sigue?