Script dannoso eseguito

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

Un modello di machine learning ha identificato il codice Bash eseguito come dannoso. Gli autori degli attacchi possono utilizzare Bash per trasferire strumenti ed eseguire comandi senza file binari. Mantenere i container immutabili è una pratica importante. L'utilizzo di script per trasferire gli strumenti imita la tecnica di trasferimento degli strumenti di ingresso dell'attaccante e comporta rilevamenti indesiderati.

Servizio di rilevamento

Cloud Run Threat Detection

Come rispondere

Per rispondere a questo risultato:

Esaminare i dettagli del risultato

  1. Apri il risultato Malicious Script Executed come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

  2. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Programma binario: dettagli sull'interprete che ha richiamato lo script
      • Script: percorso assoluto del nome dello script sul disco; questo attributo viene visualizzato solo per gli script scritti su disco, non per l'esecuzione letterale dello script, ad esempio bash -c
      • Argomenti: gli argomenti forniti durante la chiamata dello script
    • Risorsa interessata, in particolare i seguenti campi:
    • Link correlati, in particolare il seguente campo:
      • Indicatore VirusTotal: link alla pagina di analisi di VirusTotal
  3. Nella scheda JSON, prendi nota dei seguenti campi:

    • finding:
      • processes:
      • script:
        • contents: contenuti dello script eseguito, che potrebbero essere troncati per motivi di prestazioni; questo può aiutarti nell'indagine
        • sha256: l'hash SHA-256 di script.contents
    • resource:
      • project_display_name: il nome del progetto che contiene l'asset.
  4. Cerca risultati correlati che si sono verificati in un momento simile per il contenitore interessato. Ad esempio, se lo script rilascia un file binario, controlla se sono presenti risultati correlati al file binario. Questi risultati potrebbero indicare che l'attività era dannosa, anziché un mancato rispetto delle best practice.

  5. Rivedi le impostazioni del contenitore interessato.

  6. Controlla i log del container interessato.

Ricercare metodi di attacco e risposta

  1. Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e script e Trasferimento di strumenti di ingresso.
  2. Controlla il valore hash SHA-256 del file binario segnalato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
  3. Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.

Implementare la risposta

Per i suggerimenti di risposta, consulta Rispondere ai risultati delle minacce di Cloud Run.

Passaggi successivi