En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Se ha iniciado un proceso con redirección de flujo a un socket conectado remoto. Generar una shell conectada a la red puede permitir que un atacante realice acciones arbitrarias después de una vulneración inicial limitada.
Cómo responder
Para responder a esta observación, sigue estos pasos:
Paso 1: Revisa los detalles de la detección
Abre una
Reverse Shell
detección tal como se indica en el artículo Revisar detecciones. Se abrirá el panel de detalles del resultado en la pestaña Resumen.En la pestaña Resumen, consulte la información de las siguientes secciones:
- Qué se detectó, especialmente los siguientes campos:
- Binario del programa: la ruta absoluta del proceso iniciado con la redirección de flujo a un socket remoto.
- Argumentos: los argumentos proporcionados al invocar el archivo binario del proceso.
- Recurso afectado, especialmente los siguientes campos:
- Nombre completo del recurso: el nombre completo del recurso del clúster.
- Nombre completo del proyecto: el proyecto afectado. Google Cloud
- Enlaces relacionados, especialmente los siguientes campos:
- Indicador de VirusTotal: enlace a la página de análisis de VirusTotal.
- Qué se detectó, especialmente los siguientes campos:
En la vista detallada de la detección, haga clic en la pestaña JSON.
En el JSON, anota los siguientes campos.
resource
:project_display_name
: el nombre del proyecto que contiene el recurso.
sourceProperties
:Pod_Namespace
: el nombre del espacio de nombres de Kubernetes del pod.Pod_Name
: el nombre del pod de GKE.Container_Name
: el nombre del contenedor afectado.VM_Instance_Name
: el nombre del nodo de GKE en el que se ha ejecutado el pod.Reverse_Shell_Stdin_Redirection_Dst_Ip
: la dirección IP remota de la conexiónReverse_Shell_Stdin_Redirection_Dst_Port
: el puerto remotoReverse_Shell_Stdin_Redirection_Src_Ip
: la dirección IP local de la conexiónReverse_Shell_Stdin_Redirection_Src_Port
: el puerto localContainer_Image_Uri
: el nombre de la imagen del contenedor que se está ejecutando.
Paso 2: Revisa el clúster y el nodo
En la Google Cloud consola, ve a la página Clústeres de Kubernetes.
En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en
resource.project_display_name
, si es necesario.Selecciona el clúster que aparece en
resource.name
. Anota los metadatos del clúster y de su propietario.Haz clic en la pestaña Nodos. Selecciona el nodo que aparece en
VM_Instance_Name
.Haga clic en la pestaña Detalles y anote la anotación
container.googleapis.com/instance_id
.
Paso 3: Revisar el Pod
En la Google Cloud consola, ve a la página Cargas de trabajo de Kubernetes.
En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en
resource.project_display_name
, si es necesario.Filtra por el clúster que aparece en
resource.name
y el espacio de nombres del pod que aparece enPod_Namespace
, si es necesario.Selecciona el pod que aparece en
Pod_Name
. Anota los metadatos del Pod y de su propietario.
Paso 4: Consulta los registros
En la Google Cloud consola, ve a Explorador de registros.
En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en
resource.project_display_name
, si es necesario.En Seleccionar periodo, elige el periodo que te interese.
En la página que se carga, haga lo siguiente:
- Para encontrar los registros de pods de
Pod_Name
, usa el siguiente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Para encontrar los registros de auditoría de un clúster, usa el siguiente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Para encontrar los registros de la consola de nodos de GKE, usa el siguiente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Para encontrar los registros de pods de
Paso 5: Investiga el contenedor en ejecución
Si el contenedor sigue en ejecución, es posible que puedas investigar el entorno del contenedor directamente.
Ve a la Google Cloud consola.
En la barra de herramientas de la consola Google Cloud , selecciona el proyecto que aparece en
resource.project_display_name
, si es necesario.Haz clic en Activar Cloud Shell.
Obtén las credenciales de GKE de tu clúster ejecutando los siguientes comandos.
En el caso de los clústeres zonales:
gcloud container clusters get-credentials cluster_name --zone location --project resource.project_display_name
En el caso de los clústeres regionales:
gcloud container clusters get-credentials cluster_name --region location --project resource.project_display_name
Para iniciar un shell en el entorno del contenedor, ejecuta el siguiente comando:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Este comando requiere que el contenedor tenga un shell instalado en
/bin/sh
.Para ver todos los procesos que se están ejecutando en el contenedor, ejecuta el siguiente comando en el shell del contenedor:
ps axjf
Este comando requiere que el contenedor tenga
/bin/ps
instalado.
Paso 6: Investiga los métodos de ataque y respuesta
- Revisa las entradas del framework ATT&CK de MITRE para este tipo de hallazgo: Intérprete de comandos y scripting Transferencia de herramienta de entrada.
- Comprueba el valor del hash SHA-256 del archivo binario marcado como malicioso en VirusTotal haciendo clic en el enlace del indicador de VirusTotal. VirusTotal es un servicio propiedad de Alphabet que proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
- Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE y el análisis de VirusTotal.
Paso 7: Implementa tu respuesta
El siguiente plan de respuesta puede ser adecuado para este resultado, pero también puede afectar a las operaciones. Evalúa detenidamente la información que recojas en tu investigación para determinar la mejor forma de resolver los resultados.
- Ponte en contacto con el propietario del proyecto que contiene el contenedor vulnerado.
- Detén o elimina el contenedor comprometido y sustitúyelo por un contenedor nuevo.
Siguientes pasos
- Consulta cómo trabajar con las detecciones de amenazas en Security Command Center.
- Consulta el índice de hallazgos de amenazas.
- Consulta cómo revisar un resultado a través de la consola Google Cloud .
- Consulta información sobre los servicios que generan detecciones de amenazas.