Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
È stato identificato un processo che esegue operazioni di eliminazione collettiva dei dati, il che potrebbe indicare un tentativo di cancellare prove forensi, interrompere i servizi o eseguire un attacco di cancellazione dei dati. Questa attività è preoccupante perché gli autori degli attacchi potrebbero rimuovere log, database o file importanti per coprire le proprie tracce o sabotare il sistema. La distruzione dei dati fa spesso parte di attacchi ransomware, minacce interne o minacce persistenti avanzate (APT) che tentano di eludere il rilevamento e causare danni operativi.
Come rispondere
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Impact: Suspicious crypto mining activity using the Stratum Protocol
come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo della risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine del container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati sul cluster e sul suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla console Google Cloud .
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i seguenti comandi.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale per archiviare il file binario aggiunto.Connettiti all'ambiente container eseguendo il seguente comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel contenitore sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Hijacking delle risorse.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri di più sui servizi che generano risultati di minacce.