Interface système inversée

Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.

Présentation

Un processus a commencé par une redirection de flux vers un socket connecté distant. La génération d'une interface système connectée au réseau peut permettre à un pirate informatique d'effectuer des actions arbitraires après une compromission initiale limitée.

Service de détection

Détection des menaces Cloud Run

Comment répondre

Pour répondre à ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez le résultat Reverse Shell comme indiqué dans la section Examiner les résultats. Consultez les détails dans les onglets Résumé et JSON.

  2. Dans l'onglet Récapitulatif, examinez les informations des sections suivantes :

    • Ce qui a été détecté, en particulier les champs suivants :
      • Binaire du programme : chemin d'accès absolu du processus, qui a commencé par la redirection du flux vers un socket distant.
      • Arguments : arguments fournis lors de l'appel du binaire du processus.
    • Ressource concernée, en particulier les champs suivants :
      • Nom complet de la ressource : nom complet de la ressource Cloud Run concernée
      • Nom complet du projet : projet Google Cloud concerné
    • Liens associés, en particulier les champs suivants :
      • Indicateur VirusTotal : lien vers la page d'analyse VirusTotal
  3. Dans l'onglet JSON, notez les champs suivants :

    • resource :
      • project_display_name : nom du projet contenant le composant.
    • sourceProperties :
      • Reverse_Shell_Stdin_Redirection_Dst_Ip : adresse IP distante de la connexion.
      • Reverse_Shell_Stdin_Redirection_Dst_Port : port distant.
      • Reverse_Shell_Stdin_Redirection_Src_Ip : adresse IP locale de la connexion.
      • Reverse_Shell_Stdin_Redirection_Src_Port : port local.
      • Container_Image_Uri : nom de l'image de conteneur en cours d'exécution.
  4. Recherchez les résultats associés qui se sont produits à peu près au même moment pour le conteneur concerné. Ces résultats peuvent indiquer que cette activité était malveillante, plutôt qu'un manquement aux bonnes pratiques.

  5. Vérifiez les paramètres du conteneur concerné.

  6. Consultez les journaux du conteneur concerné.

Étudier les méthodes d'attaque et de réponse

  1. Examinez les entrées du framework MITRE ATT&CK pour ce type de résultat : Interpréteur de commandes et de scripts et Transfert d'outils Ingress.
  2. Vérifiez la valeur de hachage SHA-256 du fichier binaire signalé comme malveillant sur VirusTotal en cliquant sur le lien dans l'indicateur VirusTotal. VirusTotal est un service appartenant à Alphabet qui fournit du contexte sur les fichiers, URL, domaines et adresses IP potentiellement malveillants.
  3. Pour élaborer un plan d'intervention, combinez les résultats de vos enquêtes avec les recherches MITRE et l'analyse VirusTotal.

Mettre en œuvre votre réponse

Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces Cloud Run.

Étapes suivantes