Persistencia: modificar ld.so.preload

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Se ha intentado modificar el archivo ld.so.preload. Los atacantes pueden usar los cambios en ld.so.preload para precargar bibliotecas compartidas maliciosas en el conjunto de bibliotecas de un sistema. Un atacante podría usarlo para secuestrar el flujo de ejecución cargando sus propias bibliotecas durante la ejecución del programa, lo que podría provocar una apropiación de privilegios o una evasión de los mecanismos de defensa. Se trata de un detector de monitorización de archivos y tiene requisitos específicos de la versión de GKE. Este detector está inhabilitado de forma predeterminada. Para obtener instrucciones sobre cómo habilitarlo, consulta Probar Container Threat Detection.

Container Threat Detection es la fuente de este resultado.

Cómo responder

Para responder a esta observación, sigue estos pasos:

Consultar los detalles de los resultados

  1. Abra el Persistence: Modify ld.so.preload tal como se indica en el artículo Revisar los resultados. Revisa los detalles en las pestañas Resumen y JSON.

  2. Identifica otros resultados que se hayan producido en un momento similar para este recurso. Los resultados relacionados pueden indicar que esta actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.

  3. Revisa la configuración del recurso afectado.

  4. Consulta los registros del recurso afectado.

Investigar métodos de ataque y respuesta

Consulta la entrada del framework ATT&CK de MITRE para este tipo de resultado: Persistencia.

Siguientes pasos