Secuencia de comandos maliciosa ejecutada

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Un modelo de aprendizaje automático ha identificado código Bash ejecutado como malicioso. Los atacantes pueden usar Bash para transferir herramientas y ejecutar comandos sin archivos binarios. Asegurarse de que los contenedores sean inmutables es una práctica recomendada importante. Usar secuencias de comandos para transferir herramientas puede imitar la técnica de transferencia de herramientas de entrada del atacante y provocar detecciones no deseadas.

Cómo responder

Para responder a esta observación, sigue estos pasos:

Paso 1: Revisa los detalles de la detección

  1. Abre un Malicious Script Executed tal como se indica en el artículo Revisar resultados. Se abrirá el panel de detalles del resultado en la pestaña Resumen.

  2. En la pestaña Resumen, consulte la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Binario de programa: detalles sobre el intérprete que ha invocado la secuencia de comandos.
      • Script: ruta absoluta del nombre de la secuencia de comandos en el disco. Este atributo solo aparece en las secuencias de comandos escritas en el disco, no en la ejecución literal de secuencias de comandos, como bash -c.
      • Argumentos: los argumentos proporcionados al invocar la secuencia de comandos.
    • Recurso afectado, especialmente los siguientes campos:
      • Nombre completo del recurso: el nombre completo del recurso del clúster, incluido el número de proyecto, la ubicación y el nombre del clúster.
    • Enlaces relacionados, especialmente los siguientes campos:
      • Indicador de VirusTotal: enlace a la página de análisis de VirusTotal.
  3. En la vista detallada de la detección, haga clic en la pestaña JSON.

  4. En el JSON, anota los siguientes campos.

    • finding:
      • processes:
      • script:
        • contents: contenido de la secuencia de comandos ejecutada, que puede truncarse por motivos de rendimiento. Esto puede ayudarte en tu investigación.
        • sha256: el hash SHA-256 de script.contents
    • resource:
      • project_display_name: el nombre del proyecto que contiene el recurso.
    • sourceProperties:
      • Pod_Namespace: el nombre del espacio de nombres de Kubernetes del pod.
      • Pod_Name: el nombre del pod de GKE.
      • Container_Name: el nombre del contenedor afectado.
      • Container_Image_Uri: el nombre de la imagen del contenedor que se está ejecutando.
      • VM_Instance_Name: el nombre del nodo de GKE en el que se ha ejecutado el pod.
  5. Identifica otros resultados que se hayan producido en un momento similar para este contenedor. Por ejemplo, si la secuencia de comandos deja caer un archivo binario, busca resultados relacionados con él.

Paso 2: Revisa el clúster y el nodo

  1. En la Google Cloud consola, ve a la página Clústeres de Kubernetes.

    Ir a clústeres de Kubernetes

  2. En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Seleccione el clúster que aparece en la fila Nombre completo del recurso de la pestaña Resumen de los detalles de la detección. Anota los metadatos del clúster y de su propietario.

  4. Haz clic en la pestaña Nodos. Selecciona el nodo que aparece en VM_Instance_Name.

  5. Haga clic en la pestaña Detalles y anote la anotación container.googleapis.com/instance_id.

Paso 3: Revisar el Pod

  1. En la Google Cloud consola, ve a la página Cargas de trabajo de Kubernetes.

    Ir a Cargas de trabajo de Kubernetes

  2. En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en resource.project_display_name, si es necesario.

  3. Filtra por el clúster que aparece en resource.name y el espacio de nombres del pod que aparece en Pod_Namespace, si es necesario.

  4. Selecciona el pod que aparece en Pod_Name. Anota los metadatos del Pod y de su propietario.

Paso 4: Consulta los registros

  1. En la Google Cloud consola, ve a Explorador de registros.

    Ir a Explorador de registros

  2. En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en resource.project_display_name, si es necesario.

  3. En Seleccionar periodo, elige el periodo que te interese.

  4. En la página que se carga, haga lo siguiente:

    1. Para encontrar los registros de pods de Pod_Name, usa el siguiente filtro:
      • resource.type="k8s_container"
      • resource.labels.project_id="resource.project_display_name"
      • resource.labels.location="location"
      • resource.labels.cluster_name="cluster_name"
      • resource.labels.namespace_name="Pod_Namespace"
      • resource.labels.pod_name="Pod_Name"
    2. Para encontrar los registros de auditoría de un clúster, usa el siguiente filtro:
      • logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
      • resource.type="k8s_cluster"
      • resource.labels.project_id="resource.project_display_name"
      • resource.labels.location="location"
      • resource.labels.cluster_name="cluster_name"
      • Pod_Name
    3. Para encontrar los registros de la consola de nodos de GKE, usa el siguiente filtro:
      • resource.type="gce_instance"
      • resource.labels.instance_id="instance_id"

Paso 5: Investiga el contenedor en ejecución

Si el contenedor sigue en ejecución, es posible que puedas investigar el entorno del contenedor directamente.

  1. En la Google Cloud consola, ve a la página Clústeres de Kubernetes.

    Ir a clústeres de Kubernetes

  2. Haz clic en el nombre del clúster que se muestra en resource.labels.cluster_name.

  3. En la página Clústeres, haz clic en Conectar y, a continuación, en Ejecutar en Cloud Shell.

    Cloud Shell se inicia y añade comandos para el clúster en el terminal.

  4. Pulsa Intro y, si aparece el cuadro de diálogo Autorizar Cloud Shell, haz clic en Autorizar.

  5. Conéctate al entorno del contenedor ejecutando el siguiente comando:

      kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
    

    Este comando requiere que el contenedor tenga un shell instalado en /bin/sh.

Paso 6: Investiga los métodos de ataque y respuesta

  1. Revisa las entradas del framework ATT&CK de MITRE para este tipo de hallazgo: Intérprete de comandos y scripting Transferencia de herramienta de entrada.
  2. Comprueba el valor del hash SHA-256 del archivo binario marcado como malicioso en VirusTotal haciendo clic en el enlace del indicador de VirusTotal. VirusTotal es un servicio propiedad de Alphabet que proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
  3. Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE y el análisis de VirusTotal.

Paso 7: Implementa tu respuesta

El siguiente plan de respuesta puede ser adecuado para este resultado, pero también puede afectar a las operaciones. Evalúa detenidamente la información que recojas en tu investigación para determinar la mejor forma de resolver los resultados.

  • Si el script hacía cambios en el contenedor, vuelve a compilar la imagen de contenedor para que no sea necesario hacer ningún cambio. De esta forma, el contenedor puede ser inmutable.
  • De lo contrario, ponte en contacto con el propietario del proyecto que contiene el contenedor vulnerado.
  • Detén o elimina el contenedor comprometido y sustitúyelo por un contenedor nuevo.

Siguientes pasos