Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.
Présentation
Un processus a commencé par une redirection de flux vers un socket connecté distant. La génération d'une interface système connectée au réseau peut permettre à un pirate informatique d'effectuer des actions arbitraires après une compromission initiale limitée.
Comment répondre
Pour répondre à ce résultat, procédez comme suit :
Étape 1 : Examiner les détails du résultat
Ouvrez un résultat
Reverse Shell
comme indiqué dans la section Examiner les résultats. Le panneau d'informations sur le résultat s'ouvre sur l'onglet Résumé.Dans l'onglet Récapitulatif, examinez les informations des sections suivantes :
- Ce qui a été détecté, en particulier les champs suivants :
- Binaire du programme : chemin d'accès absolu du processus, qui a commencé par la redirection du flux vers un socket distant.
- Arguments : arguments fournis lors de l'appel du binaire du processus.
- Ressource concernée, en particulier les champs suivants :
- Nom complet de la ressource : nom complet de la ressource du cluster.
- Nom complet du projet : projet Google Cloud concerné.
- Liens associés, en particulier les champs suivants :
- Indicateur VirusTotal : lien vers la page d'analyse VirusTotal.
- Ce qui a été détecté, en particulier les champs suivants :
Dans la vue détaillée du résultat, cliquez sur l'onglet JSON.
Dans le fichier JSON, notez les champs suivants.
resource
:project_display_name
: nom du projet contenant le composant.
sourceProperties
:Pod_Namespace
: nom de l'espace de noms Kubernetes du pod.Pod_Name
: nom du pod GKE.Container_Name
: nom du conteneur concerné.VM_Instance_Name
: nom du nœud GKE sur lequel le pod a été exécuté.Reverse_Shell_Stdin_Redirection_Dst_Ip
: adresse IP distante de la connexion.Reverse_Shell_Stdin_Redirection_Dst_Port
: port distant.Reverse_Shell_Stdin_Redirection_Src_Ip
: adresse IP locale de la connexion.Reverse_Shell_Stdin_Redirection_Src_Port
: port local.Container_Image_Uri
: nom de l'image de conteneur en cours d'exécution.
Étape 2 : Vérifier le cluster et le nœud
Dans la console Google Cloud , accédez à la page Clusters Kubernetes.
Dans la barre d'outils de la console Google Cloud , sélectionnez le projet listé dans
resource.project_display_name
, si nécessaire.Sélectionnez le cluster répertorié dans
resource.name
. Notez toutes les métadonnées concernant le cluster et son propriétaire.Cliquez sur l'onglet Nœuds. Sélectionnez le nœud répertorié dans
VM_Instance_Name
.Cliquez sur l'onglet Détails et notez l'annotation
container.googleapis.com/instance_id
.
Étape 3 : Examiner le pod
Dans la console Google Cloud , accédez à la page Charges de travail Kubernetes.
Dans la barre d'outils de la console Google Cloud , sélectionnez le projet listé dans
resource.project_display_name
, si nécessaire.Filtrez le cluster répertorié dans
resource.name
et l'espace de noms du pod répertorié dansPod_Namespace
, si nécessaire.Sélectionnez le pod répertorié dans
Pod_Name
. Notez les métadonnées concernant le pod et son propriétaire.
Étape 4 : Vérifier les journaux
Dans la console Google Cloud , accédez à l'explorateur de journaux.
Dans la barre d'outils de la console Google Cloud , sélectionnez le projet listé dans
resource.project_display_name
, si nécessaire.Définissez Sélectionner une période sur la période qui vous intéresse.
Sur la page qui s'affiche, procédez comme suit :
- Recherchez
Pod_Name
dans les journaux des pods à l'aide du filtre suivant :resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Recherchez les journaux d'audit du cluster à l'aide du filtre suivant :
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Recherchez les journaux de la console de nœud GKE à l'aide du filtre suivant :
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Recherchez
Étape 5 : Examiner le conteneur en cours d'exécution
Si le conteneur est toujours en cours d'exécution, il peut être possible d'analyser directement l'environnement du conteneur.
Accédez à la console Google Cloud .
Dans la barre d'outils de la console Google Cloud , sélectionnez le projet listé dans
resource.project_display_name
, si nécessaire.Cliquez sur Activer Cloud Shell.
Obtenez les identifiants GKE pour votre cluster en exécutant les commandes suivantes.
Pour les clusters zonaux :
gcloud container clusters get-credentials cluster_name --zone location --project resource.project_display_name
Pour les clusters régionaux :
gcloud container clusters get-credentials cluster_name --region location --project resource.project_display_name
Lancez une interface système dans l'environnement de conteneur en exécutant la commande suivante :
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Pour ce faire, une interface système est installée sur le conteneur à l'adresse
/bin/sh
.Pour afficher tous les processus exécutés dans le conteneur, exécutez la commande suivante dans l'interface système du conteneur :
ps axjf
L'exécution de cette commande nécessite l'installation de
/bin/ps
sur le conteneur.
Étape 6 : Étudier les méthodes d'attaque et de réponse
- Examinez les entrées du framework MITRE ATT&CK pour ce type de résultat : Interpréteur de commandes et de scripts, Transfert d'outils Ingress.
- Vérifiez la valeur de hachage SHA-256 du fichier binaire signalé comme malveillant sur VirusTotal en cliquant sur le lien dans l'indicateur VirusTotal. VirusTotal est un service appartenant à Alphabet qui fournit du contexte sur les fichiers, URL, domaines et adresses IP potentiellement malveillants.
- Pour élaborer un plan d'intervention, combinez les résultats de vos enquêtes avec les recherches MITRE et l'analyse VirusTotal.
Étape 7 : Mettre en œuvre votre réponse
Le plan de réponse suivant peut être adapté à ce résultat, mais peut également avoir une incidence sur les opérations. Évaluez soigneusement les informations que vous collectez dans votre enquête pour déterminer la meilleure façon de solutionner les menaces détectées.
- Contactez le propriétaire du projet contenant le conteneur compromis.
- Arrêtez ou supprimez le conteneur compromis et remplacez-le par un nouveau conteneur.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection des menaces dans Security Command Center.
- Consultez l'index des résultats de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- En savoir plus sur les services qui génèrent des résultats de détection des menaces