En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.
Descripción general
Container Threat Detection observó un proceso que generó inesperadamente un proceso secundario de shell. Este evento puede indicar que un atacante está intentando abusar de los comandos y las secuencias de comandos de shell.
Cómo responder
Para responder a este hallazgo, haz lo siguiente:
Paso 1: Revisa los detalles del hallazgo
Abre un hallazgo de
Unexpected Child Shell
como se indica en Revisa los hallazgos. Se abre el panel de detalles del hallazgo en la pestaña Resumen.En la pestaña Resumen, revisa la información de las siguientes secciones:
- Qué se detectó, especialmente los siguientes campos:
- Proceso principal: Es el proceso que creó de forma inesperada el proceso de shell secundario.
- Proceso secundario: Es el proceso secundario de shell.
- Arguments: Son los argumentos proporcionados al objeto binario del proceso de shell secundario.
- Variables de entorno: Son las variables de entorno del proceso secundario binario de shell.
- Contenedores: Es el nombre del contenedor.
- URI de contenedores: Es el URI de la imagen del contenedor.
- Pods de Kubernetes: El nombre y el espacio de nombres del Pod
- Recurso afectado, en especial los siguientes campos:
- Nombre visible del recurso: Es el nombre del recurso afectado.
- Nombre completo del recurso: Es el nombre completo del recurso del clúster. El nombre completo del recurso incluye la siguiente información:
- El proyecto que contiene el clúster:
projects/PROJECT_ID
- Ubicación en la que se encuentra el clúster:
zone/ZONE
olocations/LOCATION
- El nombre del clúster:
projects/CLUSTER_NAME
- El proyecto que contiene el clúster:
- Vínculos relacionados, en especial los siguientes campos:
- Indicador de VirusTotal: Vínculo a la página de análisis de VirusTotal
- Qué se detectó, especialmente los siguientes campos:
Haz clic en la pestaña JSON y observa los siguientes campos:
+processes
: Es un array que contiene todos los procesos relacionados con el hallazgo. Este array incluye el proceso de shell secundario y el proceso principal.
+resource
:
+project_display_name
: Es el nombre del proyecto que contiene los recursos.
+sourceProperties
:
+VM_Instance_Name
: Es el nombre del nodo de GKE en el que se
ejecutó el Pod.
Paso 2: Revisa el clúster y el nodo
En la consola de Google Cloud , ve a la página de clústeres de Kubernetes.
En la barra de herramientas de la consola de Google Cloud , selecciona el proyecto que aparece en
resource.project_display_name
, si es necesario.Selecciona el clúster enumerado en
resource.name
. Toma nota de los metadatos sobre el clúster y su propietario.Haz clic en la pestaña Nodos. Selecciona el nodo que aparece en
VM_Instance_Name
.Haz clic en la pestaña Detalles y anota la anotación
container.googleapis.com/instance_id
.
Paso 3: Revisa el pod
En la consola de Google Cloud , ve a la página Cargas de trabajo de Kubernetes.
En la barra de herramientas de la consola de Google Cloud , selecciona el proyecto que anotaste en el Nombre completo del recurso (
resource.name
) del clúster en el resumen del hallazgo, si es necesario.Haz clic en Mostrar cargas de trabajo del sistema.
Filtra la lista de cargas de trabajo por el nombre del clúster que anotaste en Nombre completo del recurso (
resource.name
) del resumen del hallazgo y, si es necesario, el espacio de nombres (kubernetes.pods.ns
) del Pod que anotaste.Haz clic en el nombre de la carga de trabajo que coincida con el valor de la propiedad
VM_Instance_Name
que anotaste en el JSON del hallazgo anteriormente. Se abrirá la página Detalles del pod.En la página Detalles del Pod, anota cualquier información sobre el Pod que pueda ayudarte a resolver la amenaza.
Paso 4: Comprueba los registros
En la consola de Google Cloud , ve al Explorador de registros.
En la barra de herramientas de la consola de Google Cloud , selecciona el proyecto que aparece en
resource.project_display_name
.Selecciona Seleccionar período en el período de interés.
En la página que se carga, haz lo siguiente:
- Busca los registros de Pod para
Pod_Name
mediante el siguiente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Encuentra los registros de auditoría del clúster mediante el siguiente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Busca los registros de la consola de los nodos de GKE mediante el siguiente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Busca los registros de Pod para
Paso 5: Investiga el contenedor en ejecución
Si el contenedor aún está en ejecución, es posible investigar el entorno del contenedor directamente.
Ve a la consola de Google Cloud .
En la barra de herramientas de la consola de Google Cloud , selecciona el proyecto que aparece en
resource.project_display_name
.Haz clic en Activate Cloud Shell (Activar Cloud Shell)
.
Obtén las credenciales de GKE para tu clúster mediante la ejecución de los siguientes comandos.
Para los clústeres zonales, ejecuta el siguiente comando:
gcloud container clusters get-credentials cluster_name --zone location --project resource.project_display_name
Para los clústeres regionales, ejecuta lo siguiente:
gcloud container clusters get-credentials cluster_name --region location --project resource.project_display_name
Para iniciar un shell dentro del entorno del contenedor, ejecuta lo siguiente:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Este comando requiere que el contenedor tenga una shell instalada en
/bin/sh
.Para ver todos los procesos que se ejecutan en el contenedor, ejecuta el siguiente comando en el shell del contenedor:
ps axjf
Este comando requiere que el contenedor tenga
/bin/ps
instalado.
Paso 6: Investiga los métodos de ataque y respuesta
- Revisa las entradas del framework de MITRE ATT&CK para este tipo de resultado: Intérprete de comandos y secuencias de comandos: shell de Unix.
- Para verificar el valor de hash SHA-256 del archivo binario marcado como malicioso en VirusTotal, haz clic en el vínculo del indicador de VirusTotal. VirusTotal es un servicio que es propiedad de Alphabet y proporciona contexto sobre archivos, URLs, dominios y direcciones IP potencialmente maliciosos.
- Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE y el análisis de VirusTotal.
Paso 7: Implementa tu respuesta
El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.
- Comunícate con el propietario del proyecto en el que se encuentra el contenedor vulnerado.
- Detén o borra el contenedor comprometido y reemplázalo por un contenedor nuevo.
¿Qué sigue?
- Obtén más información para trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de resultados de amenazas.
- Obtén información para revisar un hallazgo a través de la consola de Google Cloud .
- Obtén más información sobre los servicios que generan hallazgos de amenazas.