En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Se ha ejecutado un programa que ha accedido a /etc/shadow
o SSH authorized_keys
. Los atacantes pueden acceder a los archivos de autorización para copiar los hashes de las contraseñas. Se trata de un detector de monitorización de archivos y tiene requisitos específicos de la versión de GKE. Este detector está inhabilitado de forma predeterminada. Para obtener instrucciones sobre cómo habilitarlo, consulta Probar Container Threat Detection.
Container Threat Detection es la fuente de este resultado.
Cómo responder
Para responder a esta observación, sigue estos pasos:
Consultar los detalles de los resultados
Abra el
Credential Access: Access Sensitive Files On Nodes
tal como se indica en el artículo Revisar los resultados. Revisa los detalles en las pestañas Resumen y JSON.Identifica otros resultados que se hayan producido en un momento similar para este recurso. Los resultados relacionados pueden indicar que esta actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.
Revisa la configuración del recurso afectado.
Consulta los registros del recurso afectado.
Investigar métodos de ataque y respuesta
Consulta la entrada del framework ATT&CK de MITRE para este tipo de resultado: Acceso a credenciales.
Siguientes pasos
- Consulta cómo trabajar con las detecciones de amenazas en Security Command Center.
- Consulta el índice de hallazgos de amenazas.
- Consulta cómo revisar un resultado a través de la consola Google Cloud .
- Consulta información sobre los servicios que generan detecciones de amenazas.