Colección: Pam.d Modification

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Se ha modificado uno de los archivos binarios o de configuración del directorio pam.d. Los módulos de autenticación conectables (PAM) se utilizan de forma generalizada para la autenticación en Linux. Los atacantes pueden modificar los archivos binarios o de configuración para establecer un acceso persistente.

Se trata de un detector de monitorización de archivos y tiene requisitos específicos de la versión de GKE.

Este detector está inhabilitado de forma predeterminada. Para obtener instrucciones sobre cómo habilitarlo, consulta el artículo Probar Container Threat Detection.

Container Threat Detection es la fuente de este resultado.

Cómo responder

Para responder a esta observación, sigue estos pasos:

Consultar los detalles de los resultados

  1. Abra el Collection: Pam.d Modification tal como se indica en el artículo Revisar los resultados. Revisa los detalles en las pestañas Resumen y JSON.

  2. Identifica otros resultados que se hayan producido en un momento similar para este recurso. Los resultados relacionados pueden indicar que esta actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.

  3. Revisa la configuración del recurso afectado.

  4. Consulta los registros del recurso afectado.

Investigar métodos de ataque y respuesta

Consulta la entrada del framework ATT&CK de MITRE para este tipo de hallazgo: Recogida.

Siguientes pasos