En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.
Descripción general
VM Threat Detection detectó un archivo potencialmente malicioso después de analizar los discos persistentes de una VM de Compute Engine en busca de firmas de software malicioso conocidas.
Cómo responder
Para responder a este hallazgo, haz lo siguiente:
Paso 1: Revisa los detalles del hallazgo
Abre el hallazgo de
Malware: Malicious file on disk (YARA)
, como se indica en Revisa los hallazgos. Se abre el panel de detalles para el hallazgo en la pestaña Resumen.En la pestaña Resumen, revisa la información de las siguientes secciones:
- Qué se detectó, especialmente los siguientes campos:
- Nombre de la regla de YARA: Es la regla de YARA que coincidió.
- Files: UUID de la partición y ruta de acceso relativa del archivo potencialmente malicioso que se detectó.
- Recurso afectado, en especial los siguientes campos:
- Nombre completo del recurso: Es el nombre completo del recurso de la instancia de VM afectada, incluido el ID del proyecto que la contiene.
- Qué se detectó, especialmente los siguientes campos:
Para ver el JSON completo de este hallazgo, en la vista de detalles del hallazgo, haz clic en la pestaña JSON.
En el JSON, ten en cuenta los siguientes campos:
indicator
signatures
:yaraRuleSignature
: Es una firma que corresponde a la regla de YARA que coincidió.
Paso 2: Comprueba los registros
Para verificar los registros de una instancia de VM de Compute Engine, sigue estos pasos:
En la consola de Google Cloud , ve al Explorador de registros.
En la barra de herramientas de la consola de Google Cloud , selecciona el proyecto que contiene la instancia de VM, como se especifica en la fila Nombre completo del recurso de la pestaña Resumen de los detalles del hallazgo.
Revisa los registros para detectar señales de intrusión en la instancia de VM afectada. Por ejemplo, verifica si hay actividades sospechosas o desconocidas, y si hay indicios de credenciales vulneradas.
Para obtener información sobre cómo verificar los registros de una instancia de VM de Amazon EC2, consulta la documentación de Registros de Amazon CloudWatch.
Paso 3: Revisa los permisos y la configuración
- En la pestaña Resumen de los detalles del hallazgo, haz clic en el vínculo del campo Nombre completo del recurso.
- Revisa los detalles de la instancia de VM, incluida la configuración de red y acceso.
Paso 4: Investiga los métodos de ataque y respuesta
Para verificar el valor de hash SHA-256 del archivo binario marcado como malicioso en VirusTotal, haz clic en el vínculo del indicador de VirusTotal. VirusTotal es un servicio que es propiedad de Alphabet y proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
Paso 5: Implementa tu respuesta
El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.
Comunícate con el propietario de la VM.
Si es necesario, busca y borra el archivo potencialmente malicioso. Para obtener el UUID de la partición y la ruta de acceso relativa del archivo, consulta el campo Archivos en la pestaña Resumen de los detalles del hallazgo. Para ayudar con la detección y la eliminación, usa una solución de detección y respuesta de extremos.
Si es necesario, detén la instancia comprometida y reemplázala por una nueva.
VM de Compute Engine: Consulta Cómo detener o reiniciar una instancia de Compute Engine en la documentación de Compute Engine.
VM de Amazon EC2: Consulta Cómo detener e iniciar instancias de Amazon EC2 en la documentación de AWS.
Para el análisis forense, considera crear copias de seguridad de las máquinas virtuales y los discos persistentes.
- VM de Compute Engine: Consulta Opciones de protección de datos en la documentación de Compute Engine.
- VM de Amazon EC2: Consulta Copia de seguridad y recuperación de Amazon EC2 con instantáneas y AMI en la documentación de AWS.
Para realizar una investigación más profunda, considera usar servicios de respuesta ante incidentes como Mandiant.
¿Qué sigue?
- Obtén más información para trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de resultados de amenazas.
- Obtén información para revisar un hallazgo a través de la consola de Google Cloud .
- Obtén más información sobre los servicios que generan hallazgos de amenazas.