执行:可疑的 Cron 修改

本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成相应的威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引

概览

修改了 cron 配置文件。修改 cron 作业是攻击者用来建立对系统的持久访问权限的常用策略。攻击者可以利用对 cron 作业的未经授权的更改,在特定时间间隔执行恶意命令,从而保持对系统的访问和控制。此类修改可能不会被注意到,从而让攻击者能够在很长一段时间内秘密开展活动。

这是一个文件监控检测器,它有 特定的 GKE 版本要求

此检测器默认处于停用状态。如需了解如何启用该功能,请参阅测试 Container Threat Detection

Container Threat Detection 是此发现结果的来源。

如何响应

如需响应此发现结果,请执行以下操作:

查看发现结果详细信息

  1. 按照查看发现结果中所述,打开 Execution: Suspicious Cron Modification 发现结果。 查看摘要JSON 标签页中的详细信息。

  2. 识别此资源在相似时间发生的其他发现结果。 相关发现结果可能表明此活动是恶意活动,而不是未遵循最佳实践。

  3. 查看受影响资源的设置。

  4. 检查受影响资源的日志。

研究攻击和响应方法

查看此发现结果类型的 MITRE ATT&CK 框架条目:执行

后续步骤