Shell secundario inesperado

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Cloud Run Threat Detection ha observado un proceso que ha generado inesperadamente un proceso de shell secundario. Este evento puede indicar que un atacante está intentando abusar de comandos y secuencias de comandos de shell.

Servicio de detección

Cloud Run Threat Detection

Cómo responder

Para responder a esta observación, sigue estos pasos:

Consultar los detalles de los resultados

  1. Abre el Unexpected Child Shell tal como se indica en el artículo Revisar los resultados. Consulta los detalles en las pestañas Resumen y JSON.

  2. En la pestaña Resumen, consulte la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Proceso superior: el proceso que ha creado inesperadamente el proceso secundario de shell
      • Proceso secundario: el proceso de shell secundario
      • Arguments: los argumentos proporcionados al proceso binario del shell secundario.
      • Variables de entorno: las variables de entorno del proceso binario del shell secundario.
      • Contenedores: el nombre del contenedor
      • URI de contenedores: el URI de la imagen del contenedor.
    • Recurso afectado, especialmente los siguientes campos:
      • Nombre visible del recurso: el nombre del recurso afectado.
      • Nombre completo del recurso: el nombre completo del recurso de Cloud Run afectado
    • Enlaces relacionados, especialmente el siguiente campo:
      • Indicador de VirusTotal: enlace a la página de análisis de VirusTotal.
  3. En la pestaña JSON, anota los siguientes campos:

    • processes: un array que contiene todos los procesos relacionados con el hallazgo. Esta matriz incluye el proceso de shell secundario y el proceso principal.
    • resource:
      • project_display_name: nombre del proyecto que contiene los recursos.
  4. Busca hallazgos relacionados que se hayan producido a una hora similar en el contenedor afectado. Estos resultados pueden indicar que la actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.

  5. Revisa la configuración del contenedor afectado.

  6. Consulta los registros del contenedor afectado.

Investigar métodos de ataque y respuesta

  1. Consulta la entrada del framework ATT&CK de MITRE para este tipo de resultado: Intérprete de comandos y scripts: shell de Unix.
  2. Comprueba el valor del hash SHA-256 del archivo binario marcado como malicioso en VirusTotal haciendo clic en el enlace del indicador de VirusTotal. VirusTotal es un servicio propiedad de Alphabet que proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
  3. Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE y el análisis de VirusTotal.

Implementar tu respuesta

Para obtener recomendaciones sobre cómo responder, consulta Responder a las detecciones de amenazas de Cloud Run.

Siguientes pasos