Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das conclusões de ameaças disponíveis, consulte o Índice de conclusões de ameaças.
Vista geral
Um ficheiro binário que foi executado, com o ficheiro binário:
- Incluído na imagem do contentor original.
- Modificado durante o tempo de execução do contentor.
- Identificado como malicioso com base em informações sobre ameaças.
Os atacantes instalam normalmente ferramentas de exploração e software malicioso após a comprometimento inicial.
A Deteção de ameaças de contentores é a origem desta descoberta.
Como responder
Para responder a esta descoberta, faça o seguinte:
Passo 1: reveja os detalhes da descoberta
- Abra uma descoberta - Execution: Modified Malicious Binary Executedconforme indicado em Rever descobertas. O painel de detalhes da descoberta é aberto no separador Resumo.
- No separador Resumo, reveja as informações nas seguintes secções: - O que foi detetado, especialmente os seguintes campos:
- Binário do programa: o caminho absoluto do binário modificado.
- Argumentos: os argumentos fornecidos quando invoca o ficheiro binário modificado.
- Contentores: o nome do contentor afetado.
- URI dos contentores: o nome da imagem do contentor que está a ser implementada.
 
- Recurso afetado, especialmente os seguintes campos:
- Nome completo do recurso: o nome completo do recurso do cluster, incluindo o número do projeto, a localização e o nome do cluster.
 
- Links relacionados, especialmente os seguintes campos:
- Indicador do VirusTotal: link para a página de análise do VirusTotal.
 
 
- O que foi detetado, especialmente os seguintes campos:
- Clique em JSON e tome nota dos seguintes campos: - sourceProperties:- VM_Instance_Name: o nome do nó do GKE onde o pod foi executado.
 
 
Passo 2: reveja o cluster e o nó
- Na Google Cloud consola, aceda à página Clusters do Kubernetes. 
- Na Google Cloud barra de ferramentas da consola, selecione o projeto apresentado em - resource.project_display_name, se necessário.
- Selecione o cluster apresentado na linha Nome completo do recurso no separador Resumo dos detalhes da descoberta. Tome nota de quaisquer metadados sobre o cluster e o respetivo proprietário. 
- Clique no separador Nós. Selecione o nó apresentado em - VM_Instance_Name.
- Clique no separador Detalhes e tome nota da anotação - container.googleapis.com/instance_id.
Passo 3: reveja o Pod
- Na Google Cloud consola, aceda à página Kubernetes Workloads. 
- Na Google Cloud barra de ferramentas da consola, selecione o projeto apresentado em - resource.project_display_name, se necessário.
- Filtre o cluster apresentado na linha Nome completo do recurso no separador Resumo dos detalhes da descoberta e o espaço de nomes do pod apresentado em - Pod_Namespace, se necessário.
- Selecione o podcast apresentado em - Pod_Name. Tome nota de todos os metadados sobre o podcast e o respetivo proprietário.
Passo 4: verifique os registos
- Na Google Cloud consola, aceda ao Explorador de registos. 
- Na Google Cloud barra de ferramentas da consola, selecione o projeto apresentado em - resource.project_display_name, se necessário.
- Defina Selecionar intervalo de tempo para o período de interesse. 
- Na página carregada, faça o seguinte: - Encontre registos de pods para Pod_Nameatravés do seguinte filtro:- resource.type="k8s_container"
- resource.labels.project_id="resource.project_display_name"
- resource.labels.location="location"
- resource.labels.cluster_name="cluster_name"
- resource.labels.namespace_name="Pod_Namespace"
- resource.labels.pod_name="Pod_Name"
 
- Encontre registos de auditoria de clusters através do seguinte filtro:
- logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
- resource.type="k8s_cluster"
- resource.labels.project_id="resource.project_display_name"
- resource.labels.location="location"
- resource.labels.cluster_name="cluster_name"
- Pod_Name
 
- Encontre registos da consola de nós do GKE através do seguinte filtro:
- resource.type="gce_instance"
- resource.labels.instance_id="instance_id"
 
 
- Encontre registos de pods para 
Passo 5: investigue o contentor em execução
Se o contentor ainda estiver em execução, pode ser possível investigar o ambiente do contentor diretamente.
- Aceda à Google Cloud consola. 
- Na Google Cloud barra de ferramentas da consola, selecione o projeto apresentado em - resource.project_display_name, se necessário.
- Clique em Ativar Cloud Shell 
- Execute os seguintes comandos para obter credenciais do GKE para o seu cluster. - Para clusters zonais: - gcloud container clusters get-credentials cluster_name --zone location --project project_name- Para clusters regionais: - gcloud container clusters get-credentials cluster_name --region location --project project_name- Substitua o seguinte: - cluster_name: o cluster indicado em- resource.labels.cluster_name
- location: a localização indicada em- resource.labels.location
- project_name: o nome do projeto indicado em- resource.project_display_name
 
- Recupere o ficheiro binário malicioso modificado: - kubectl cp Pod_Namespace/Pod_Name:Process_Binary_Fullpath -c Container_Name local_file- Substitua - local_filepor um caminho local para armazenar o ficheiro binário malicioso modificado.
- Ligue-se ao ambiente do contentor: - kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh- Este comando requer que o contentor tenha uma shell instalada em - /bin/sh.
Passo 6: pesquise métodos de ataque e resposta
- Reveja as entradas da framework MITRE ATT&CK para este tipo de descoberta: Transferência de ferramentas de entrada, API nativa.
- Verifique o valor hash SHA-256 do ficheiro binário denunciado como malicioso no VirusTotal clicando no link no indicador do VirusTotal. O VirusTotal é um serviço pertencente à Alphabet que fornece contexto sobre ficheiros, URLs, domínios e endereços IP potencialmente maliciosos.
- Para desenvolver um plano de resposta, combine os resultados da investigação com a investigação da MITRE e a análise do VirusTotal.
Passo 7: implemente a sua resposta
O seguinte plano de resposta pode ser adequado para esta descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações recolhidas na sua investigação para determinar a melhor forma de resolver as conclusões.
- Contacte o proprietário do projeto com o contentor comprometido.
- Pare ou elimine o contentor comprometido e substitua-o por um novo contentor.
O que se segue?
- Saiba como trabalhar com as conclusões de ameaças no Security Command Center.
- Consulte o índice de resultados de ameaças.
- Saiba como rever uma descoberta através da Google Cloud consola.
- Saiba mais sobre os serviços que geram resultados de ameaças.