Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
Un processo è iniziato con il reindirizzamento del flusso a un socket connesso remoto. La generazione di una shell connessa alla rete può consentire a un malintenzionato di eseguire azioni arbitrarie dopo una compromissione iniziale limitata.
Cloud Run Threat Detection è l'origine di questo risultato.
Come rispondere
Per rispondere a questo risultato:
Esaminare i dettagli del risultato
Apri il risultato
Reverse Shell
come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Binario del programma: il percorso assoluto del processo avviato con il reindirizzamento del flusso a un socket remoto
- Argomenti: gli argomenti forniti quando è stato richiamato il binario del processo
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo risorsa della risorsa Cloud Run interessata
- Nome completo del progetto: il progetto Google Cloud interessato
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella scheda JSON, prendi nota dei seguenti campi:
resource
:project_display_name
: il nome del progetto che contiene l'asset.
sourceProperties
:Reverse_Shell_Stdin_Redirection_Dst_Ip
: l'indirizzo IP remoto della connessioneReverse_Shell_Stdin_Redirection_Dst_Port
: la porta remotaReverse_Shell_Stdin_Redirection_Src_Ip
: l'indirizzo IP locale della connessioneReverse_Shell_Stdin_Redirection_Src_Port
: la porta localeContainer_Image_Uri
: il nome dell'immagine container in esecuzione.
Cerca risultati correlati che si sono verificati in un momento simile per il contenitore interessato. Questi risultati potrebbero indicare che l'attività era dannosa, anziché un mancato rispetto delle best practice.
Rivedi le impostazioni del contenitore interessato.
Controlla i log del container interessato.
Ricercare metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e script e Trasferimento di strumenti di ingresso.
- Controlla il valore hash SHA-256 del file binario segnalato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Implementare la risposta
Per i suggerimenti di risposta, consulta Rispondere ai risultati delle minacce di Cloud Run.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri di più sui servizi che generano risultati di minacce.