Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.
Présentation
Un fichier de configuration cron
a été modifié. Les modifications apportées aux jobs cron
sont une tactique courante utilisée par les pirates informatiques pour établir un accès persistant aux systèmes. Les pirates informatiques peuvent utiliser des modifications non autorisées apportées aux jobs cron
pour exécuter des commandes malveillantes à des intervalles spécifiques, ce qui leur permet de conserver l'accès au système et de le contrôler.
Ces modifications peuvent passer inaperçues et permettre aux pirates informatiques de mener des activités furtives pendant une longue période.
Il s'agit d'un détecteur de surveillance des fichiers qui nécessite des versions spécifiques de GKE.
Ce détecteur est désactivé par défaut. Pour savoir comment l'activer, consultez Tester Container Threat Detection.
Container Threat Detection est la source de ce résultat.
Comment répondre
Pour répondre à ce résultat, procédez comme suit :
Examiner les détails des résultats
Ouvrez le résultat
Execution: Suspicious Cron Modification
comme indiqué dans la section Examiner les résultats. Consultez les détails dans les onglets Résumé et JSON.Identifiez les autres problèmes survenus à peu près au même moment pour cette ressource. Les résultats associés peuvent indiquer que cette activité était malveillante, plutôt qu'un manquement aux bonnes pratiques.
Vérifiez les paramètres de la ressource concernée.
Consultez les journaux de la ressource concernée.
Étudier les méthodes d'attaque et de réponse
Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Exécution.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection des menaces dans Security Command Center.
- Consultez l'index des résultats de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- En savoir plus sur les services qui génèrent des résultats de détection des menaces