Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Proses terdeteksi menjalankan argumen command line yang menunjukkan aktivitas yang berpotensi berbahaya, seperti upaya untuk menghapus file sistem penting atau mengubah file terkait sandi. Perilaku ini menunjukkan upaya untuk mengganggu fungsi sistem atau membahayakan mekanisme autentikasi pengguna. Penyerang dapat mencoba menghapus file sistem operasi penting untuk menyebabkan ketidakstabilan sistem atau memanipulasi file sandi untuk mendapatkan akses tidak sah ke akun. Eksekusi perintah tersebut merupakan indikator kuat niat jahat, yang berpotensi menyebabkan hilangnya data, sistem tidak dapat beroperasi, atau eskalasi hak istimewa yang tidak sah, sehingga menjadikannya deteksi berprioritas tinggi yang memerlukan analisis segera untuk menentukan tujuan penyerang dan tingkat potensi kerusakan.
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
Langkah 1: Tinjau detail temuan
Buka temuan
Impact: Detect Malicious Cmdlines
seperti yang diarahkan di Meninjau temuan. Panel detail untuk temuan akan terbuka di tab Ringkasan.Di tab Summary, tinjau informasi di bagian berikut:
- Apa yang terdeteksi, terutama kolom berikut:
- Biner program: jalur absolut biner yang dieksekusi.
- Argumen: argumen yang diteruskan selama eksekusi biner.
- Resource yang terpengaruh, terutama kolom berikut:
- Nama lengkap resource: nama lengkap resource cluster termasuk nomor project, lokasi, dan nama cluster.
- Apa yang terdeteksi, terutama kolom berikut:
Di tampilan detail temuan, klik tab JSON.
Dalam JSON, perhatikan kolom berikut.
resource
:project_display_name
: nama project yang berisi cluster.
finding
:processes
:binary
:path
: jalur lengkap biner yang dieksekusi.
args
: argumen yang diberikan saat menjalankan biner.
sourceProperties
:Pod_Namespace
: nama namespace Kubernetes Pod.Pod_Name
: nama Pod GKE.Container_Name
: nama container yang terpengaruh.Container_Image_Uri
: nama image container yang di-deploy.VM_Instance_Name
: nama node GKE tempat Pod dieksekusi.
Identifikasi temuan lain yang terjadi pada waktu yang serupa untuk penampung ini. Temuan terkait mungkin menunjukkan bahwa aktivitas ini berbahaya, bukan karena kegagalan mengikuti praktik terbaik.
Langkah 2: Tinjau cluster dan node
Di konsol Google Cloud , buka halaman Kubernetes clusters.
Di toolbar konsol Google Cloud , pilih project yang tercantum di
resource.project_display_name
, jika perlu.Pilih cluster yang tercantum di baris Nama lengkap resource di tab Ringkasan pada detail temuan. Catat metadata apa pun tentang cluster dan pemiliknya.
Klik tab Nodes. Pilih node yang tercantum di
VM_Instance_Name
.Klik tab Detail dan perhatikan anotasi
container.googleapis.com/instance_id
.
Langkah 3: Tinjau Pod
Di konsol Google Cloud , buka halaman Kubernetes Workloads.
Di toolbar konsol Google Cloud , pilih project yang tercantum di
resource.project_display_name
, jika perlu.Filter pada cluster yang tercantum di baris Nama lengkap resource di tab Ringkasan pada detail temuan dan namespace Pod yang tercantum di
Pod_Namespace
, jika perlu.Pilih Pod yang tercantum di
Pod_Name
. Catat metadata apa pun tentang Pod dan pemiliknya.
Langkah 4: Periksa log
Di konsol Google Cloud , buka Logs Explorer.
Di toolbar konsol Google Cloud , pilih project yang tercantum di
resource.project_display_name
, jika perlu.Setel Pilih rentang waktu ke periode yang diinginkan.
Di halaman yang terbuka, lakukan hal berikut:
- Temukan log Pod untuk
Pod_Name
menggunakan filter berikut:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Temukan log audit cluster menggunakan filter berikut:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Temukan log konsol node GKE menggunakan filter berikut:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Temukan log Pod untuk
Langkah 5: Selidiki container yang sedang berjalan
Jika container masih berjalan, Anda mungkin dapat menyelidiki lingkungan container secara langsung.
Buka konsol Google Cloud .
Di toolbar konsol Google Cloud , pilih project yang tercantum di
resource.project_display_name
, jika perlu.Klik Aktifkan Cloud Shell
Dapatkan kredensial GKE untuk cluster Anda dengan menjalankan perintah berikut.
Untuk cluster zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Untuk cluster regional:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Ganti kode berikut:
CLUSTER_NAME
: cluster yang tercantum diresource.labels.cluster_name
LOCATION
: lokasi yang tercantum diresource.labels.location
PROJECT_NAME
: nama project yang tercantum diresource.project_display_name
Mengambil biner yang dieksekusi:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Ganti
local_file
dengan jalur file lokal untuk menyimpan biner yang ditambahkan.Hubungkan ke lingkungan container dengan menjalankan perintah berikut:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Perintah ini mengharuskan container memiliki shell yang diinstal di
/bin/sh
.
Langkah 6: Meneliti metode serangan dan respons
- Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Penghancuran Data.
- Untuk mengembangkan rencana respons, gabungkan hasil penyelidikan Anda dengan penelitian MITRE.
Langkah 7: Terapkan respons Anda
Rencana respons berikut mungkin sesuai untuk temuan ini, tetapi juga dapat memengaruhi operasi. Evaluasi dengan cermat informasi yang Anda kumpulkan dalam penyelidikan untuk menentukan cara terbaik dalam menyelesaikan temuan.
- Hubungi pemilik project dengan penampung yang disusupi.
- Hentikan atau hapus container yang terkompromi dan ganti dengan container baru.
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.