Présentation de Virtual Machine Threat Detection

Cette page présente Virtual Machine Threat Detection.

Présentation

Virtual Machine Threat Detection est un service intégré de Security Command Center disponible dans les niveaux Enterprise et Premium. Ce service analyse les instances Compute Engine pour détecter les applications potentiellement malveillantes, telles que les logiciels de minage de cryptomonnaie, les rootkits en mode kernel et les logiciels malveillants exécutés dans des environnements cloud compromis.

VM Threat Detection fait partie de la suite de détection des menaces de Security Command Center. Il est conçu pour compléter les fonctionnalités existantes d'Event Threat Detection et de Container Threat Detection.

Les résultats de VM Threat Detection sont des menaces sévères que nous vous recommandons de corriger immédiatement. Vous pouvez afficher les résultats de VM Threat Detection dans Security Command Center.

Pour les organisations inscrites à Security Command Center Premium, les analyses de VM Threat Detection sont automatiquement activées. Si nécessaire, vous pouvez désactiver ou activer le service au niveau du projet. Pour en savoir plus, consultez l'article Activer ou désactiver VM Threat Detection.

Fonctionnement de VM Threat Detection

VM Threat Detection est un service géré qui analyse les projets Compute Engine et les instances de machine virtuelle (VM) activés pour détecter les applications potentiellement malveillantes exécutées dans les VM, telles que les logiciels de minage de cryptomonnaie et les rootkits en mode kernel.

La figure suivante est une illustration simplifiée de la manière dont le moteur d'analyse de VM Threat Detection ingère des métadonnées à partir de la mémoire de la VM invitée et écrit les résultats dans Security Command Center.

Chemin d'accès simplifié aux données de Virtual Machine Threat Detection
Chemin d'accès simplifié aux données de Virtual Machine Threat Detection

VM Threat Detection est intégré à l'hyperviseur de Google Cloud, une plate-forme sécurisée qui crée et gère toutes les VM Compute Engine.

VM Threat Detection effectue régulièrement des analyses depuis l'hyperviseur dans la mémoire d'une VM invitée en cours d'exécution sans mettre en pause l'opération de l'invité. Il analyse également régulièrement les clones de disque. Étant donné que ce service opère en dehors de l'instance de VM invitée, il ne nécessite pas d'agents invités ni de configuration spéciale du système d'exploitation invité. Il résiste également aux contre-mesures utilisées par les logiciels malveillants sophistiqués. Aucun cycle de processeur n'est utilisé au sein de la VM invitée, et la connectivité réseau n'est pas requise. Les équipes de sécurité n'ont pas besoin de mettre à jour de signatures ni de gérer le service.

Fonctionnement de la détection du minage de cryptomonnaie

Basé sur les règles de détection des menaces de Google Cloud, VM Threat Detection analyse les informations sur les logiciels exécutés sur les VM, y compris une liste de noms d'applications, l'utilisation du processeur par processus, les hachages de pages de mémoire, les compteurs de performances matérielles du processeur et les informations sur le code machine exécuté pour déterminer si une application correspond à des signatures de minage de cryptomonnaies connues. Dans la mesure du possible, VM Threat Detection détermine le processus en cours associé aux correspondances de signature détectées et inclut des informations sur ce processus dans le résultat.

Fonctionnement de la détection des rootkits en mode kernel

VM Threat Detection infère le type de système d'exploitation exécuté sur la VM et utilise ces informations pour déterminer le code du noyau, les régions de données en lecture seule et d'autres structures de données du noyau en mémoire. La détection des menaces sur les VM applique diverses techniques pour déterminer si ces régions ont été falsifiées, en les comparant à des hachages précalculés attendus pour l'image du noyau et en vérifiant l'intégrité des structures de données de noyau importantes.

Fonctionnement de la détection des logiciels malveillants

La détection des menaces sur les VM crée des clones éphémères du disque persistant de votre VM, sans perturber vos charges de travail, et analyse les clones de disque. Ce service analyse les fichiers exécutables sur la VM pour déterminer si certains fichiers correspondent à des signatures de logiciels malveillants connues. Le résultat généré contient des informations sur le fichier et les signatures de logiciels malveillants détectées.

Fréquence d'exploration

Pour l'analyse de la mémoire, VM Threat Detection analyse chaque instance de VM immédiatement après sa création. De plus, VM Threat Detection analyse chaque instance de VM toutes les 30 minutes.

  • Pour la détection du minage de cryptomonnaie, VM Threat Detection génère un résultat par processus, par VM et par jour. Chaque résultat n'inclut que les menaces associées au processus identifié par le résultat. Si VM Threat Detection détecte des menaces, mais ne peut les associer à aucun processus, il regroupe pour chaque VM toutes les menaces non associées dans un seul résultat qu'il émet une fois toutes les 24 heures. Pour les menaces qui durent plus de 24 heures, VM Threat Detection génère les nouveaux résultats toutes les 24 heures.
  • Pour la détection des rootkits en mode kernel, qui est en version Preview, VM Threat Detection génère un résultat par catégorie et par VM toutes les trois jours.

Pour l'analyse des disques persistants, qui détecte la présence de logiciels malveillants connus, VM Threat Detection analyse chaque instance de VM au moins une fois par jour.

Si vous activez le niveau Premium de Security Command Center, les analyses de VM Threat Detection sont automatiquement activées. Si nécessaire, vous pouvez désactiver le service et/ou l'activer au niveau du projet. Pour en savoir plus, consultez l'article Activer ou désactiver VM Threat Detection.

Résultats

Cette section décrit les résultats de menace générés par VM Threat Detection.

VM Threat Detection comporte les détections de menaces suivantes.

Résultats des menaces de minage de cryptomonnaie

VM Threat Detection détecte les catégories de résultats suivantes à l'aide de la correspondance de hachage ou des règles YARA.

Résultats de menaces de minage de cryptomonnaie de VM Threat Detection
Catégorie Module Description
Execution: Cryptocurrency Mining Hash Match CRYPTOMINING_HASH Compare les hachages de mémoire des programmes en cours d'exécution avec les hachages de mémoire connus du logiciel de minage de cryptomonnaie.
Execution: Cryptocurrency Mining YARA Rule CRYPTOMINING_YARA Renvoie les modèles de mémoire, tels que les constantes de démonstration de faisabilité, connues pour être utilisées par les logiciels de minage de cryptomonnaie.
Execution: Cryptocurrency Mining Combined Detection
  • CRYPTOMINING_HASH
  • CRYPTOMINING_YARA
Identifie une menace détectée à la fois par les modules CRYPTOMINING_HASH et CRYPTOMINING_YARA. Pour en savoir plus, consultez la section Détections combinées.

Résultats de la détection des menaces de rootkit en mode noyau

VM Threat Detection analyse l'intégrité du noyau au moment de l'exécution pour détecter les techniques d'évasion courantes utilisées par les logiciels malveillants.

Le module KERNEL_MEMORY_TAMPERING détecte les menaces en effectuant une comparaison de hachage sur le code du noyau et la mémoire de données en lecture seule du noyau d'une machine virtuelle.

Le module KERNEL_INTEGRITY_TAMPERING détecte les menaces en vérifiant l'intégrité des structures de données du noyau importantes.

Résultats de VM Threat Detection concernant les menaces de rootkit en mode kernel
Catégorie Module Description
Rootkit
Defense Evasion: Rootkit
  • KERNEL_MEMORY_TAMPERING
  • KERNEL_INTEGRITY_TAMPERING
Une combinaison de signaux correspondant à un rootkit en mode kernel connu est présente. Pour recevoir les résultats de cette catégorie, assurez-vous que les deux modules sont activés.
Altération de la mémoire du noyau
Defense Evasion: Unexpected kernel code modificationAperçu KERNEL_MEMORY_TAMPERING Des modifications inattendues de la mémoire du code du kernel sont présentes.
Defense Evasion: Unexpected kernel read-only data modificationAperçu KERNEL_MEMORY_TAMPERING Des modifications inattendues de la mémoire de données en lecture seule du noyau sont présentes.
Atteinte à l'intégrité du noyau
Defense Evasion: Unexpected ftrace handlerAperçu KERNEL_INTEGRITY_TAMPERING Des points ftrace sont présents avec des rappels pointant vers des régions qui ne se trouvent pas dans la plage de code de kernel ou de module attendue.
Defense Evasion: Unexpected interrupt handlerAperçu KERNEL_INTEGRITY_TAMPERING Des gestionnaires d'interruption qui ne se trouvent pas dans les régions de code du kernel ou du module attendues sont présents.
Defense Evasion: Unexpected kernel modulesAperçu KERNEL_INTEGRITY_TAMPERING Des pages de code kernel qui ne se trouvent pas dans les régions de code kernel ou de module attendues sont présentes.
Defense Evasion: Unexpected kprobe handlerAperçu KERNEL_INTEGRITY_TAMPERING Des points kprobe sont présents avec des rappels pointant vers des régions qui ne se trouvent pas dans la plage de code de kernel ou de module attendue.
Defense Evasion: Unexpected processes in runqueueAperçu KERNEL_INTEGRITY_TAMPERING Des processus inattendus sont présents dans la file d'attente d'exécution de l'ordonnanceur. Ces processus se trouvent dans la file d'exécution, mais pas dans la liste des tâches de traitement.
Defense Evasion: Unexpected system call handlerAperçu KERNEL_INTEGRITY_TAMPERING Des gestionnaires d'appels système qui ne se trouvent pas dans les régions de code de kernel ou de module attendues sont présents.

Menaces de logiciels malveillants détectées

VM Threat Detection détecte les catégories de résultats suivantes en analysant le disque persistant d'une VM à la recherche de logiciels malveillants connus.

Résultats de menaces de logiciels malveillants de VM Threat Detection
Catégorie Module Description
Malware: Malicious file on disk (YARA) MALWARE_DISK_SCAN_YARA Correspond aux signatures utilisées par des logiciels malveillants connus.

Limites

VM Threat Detection est compatible avec les instances de VM Compute Engine, avec les limitations suivantes :

  • Compatibilité limitée pour les VM Windows:

    • Pour la détection du minage de cryptomonnaie, VM Threat Detection se concentre principalement sur les binaires Linux et dispose d'une couverture limitée des mineurs de cryptomonnaie qui s'exécutent sous Windows.

    • Pour la détection des rootkits en mode kernel, VM Threat Detection n'est compatible qu'avec les systèmes d'exploitation Linux.

  • Aucune compatibilité pour les VM Compute Engine qui utilisent Confidential VM. Les instances Confidential VM utilisent la cryptographie pour protéger le contenu de la mémoire lors des transferts vers et hors du processeur. Ainsi, VM Threat Detection ne peut pas les analyser.

  • Limites de l'analyse des disques:

  • VM Threat Detection nécessite que l'agent de service Security Center puisse lister les VM des projets et cloner les disques dans des projets appartenant à Google. Certaines configurations de sécurité et de règles, comme les périmètres VPC Service Controls et les contraintes de règles d'administration, peuvent interférer avec ces opérations. Dans ce cas, l'analyse VM Threat Detection risque de ne pas fonctionner.

  • VM Threat Detection s'appuie sur les fonctionnalités de l'hyperviseur et de Compute Engine de Google Cloud. Ainsi, VM Threat Detection ne peut pas s'exécuter dans des environnements sur site ni dans d'autres environnements de cloud public.

Confidentialité et sécurité

VM Threat Detection accède aux clones de disque et à la mémoire d'une VM en cours d'exécution pour l'analyse. Le service analyse uniquement les éléments nécessaires pour détecter les menaces.

Le contenu de la mémoire et des clones de disque de la VM est utilisé comme entrée dans le pipeline d'analyse des risques de VM Threat Detection. Les données sont chiffrées en transit et traitées par des systèmes automatisés. Lors du traitement, les données sont protégées par les systèmes de contrôle de sécurité de Google Cloud.

À des fins de surveillance et de débogage, VM Threat Detection stocke des informations de diagnostic et statistiques de base concernant les projets protégés par le service.

VM Threat Detection analyse le contenu de la mémoire des VM et les clones de disque dans leurs régions respectives. Toutefois, les résultats et les métadonnées obtenus (tels que les numéros de projet et d'organisation) peuvent être stockés en dehors de ces régions.

Étape suivante