Megosztás a következőn keresztül:


Tárolókra vonatkozó riasztások – Kubernetes-fürtök

Ez a cikk felsorolja a tárolókra és Kubernetes-fürtökre vonatkozó biztonsági riasztásokat Felhőhöz készült Microsoft Defender, valamint az engedélyezett Microsoft Defender-csomagokat. A környezetben megjelenő riasztások a védeni kívánt erőforrásoktól és szolgáltatásoktól, valamint a testre szabott konfigurációtól függenek.

Feljegyzés

Előfordulhat, hogy a Microsoft Defender Intelligens veszélyforrás-felderítés és Végponthoz készült Microsoft Defender által nemrég hozzáadott riasztások némelyike visszavonva.

Megtudhatja, hogyan válaszolhat ezekre a riasztásokra.

Megtudhatja, hogyan exportálhat riasztásokat.

Feljegyzés

A különböző forrásokból származó riasztások megjelenése különböző időt vehet igénybe. A hálózati forgalom elemzését igénylő riasztások például tovább tarthatnak, mint a virtuális gépeken futó gyanús folyamatokkal kapcsolatos riasztások.

Tárolókra és Kubernetes-fürtökre vonatkozó riasztások

A Microsoft Defender for Containers biztonsági riasztásokat biztosít a fürt szintjén és a mögöttes fürtcsomópontokon a vezérlősík (API-kiszolgáló) és maga a tárolóalapú számítási feladat figyelésével. A vezérlősík biztonsági riasztásait a riasztástípus előtagja K8S_ ismerheti fel. A fürtök futtatókörnyezeti számítási feladataira vonatkozó biztonsági riasztásokat a K8S.NODE_ riasztástípus előtagja ismerheti fel. Az összes riasztás csak Linux rendszeren támogatott, kivéve, ha másként van feltüntetve.

További részletek és megjegyzések

Közzétett Postgres-szolgáltatás megbízhatósági hitelesítési konfigurációval a Kubernetesben (előzetes verzió)

(K8S_ExposedPostgresTrustAuth)

Leírás: A Kubernetes-fürtkonfiguráció elemzése egy Postgres-szolgáltatás terheléselosztó általi expozícióját észlelte. A szolgáltatás megbízhatósági hitelesítési módszerrel van konfigurálva, amely nem igényel hitelesítő adatokat.

MITRE-taktikák: InitialAccess

Súlyosság: Közepes

Közzétett Postgres-szolgáltatás kockázatos konfigurációval a Kubernetesben (előzetes verzió)

(K8S_ExposedPostgresBroadIPRange)

Leírás: A Kubernetes-fürtkonfiguráció elemzése egy Postgres-szolgáltatás expozícióját észlelte egy kockázatos konfigurációjú terheléselosztó által. A szolgáltatás ip-címek széles körének való felfedése biztonsági kockázatot jelent.

MITRE-taktikák: InitialAccess

Súlyosság: Közepes

Új Linux-névtér létrehozása egy észlelt tárolóból

(K8S. NODE_NamespaceCreation) 1

Leírás: A Kubernetes-fürtben egy tárolóban futó folyamatok elemzése egy új Linux-névtér létrehozására tett kísérletet észlelt. Bár ez a viselkedés jogos lehet, azt jelezheti, hogy egy támadó megpróbál menekülni a tárolóból a csomópontra. Egyes CVE-2022-0185-kihasználások ezt a technikát használják.

MITRE-taktikák: PrivilegeEscalation

Súlyosság: Tájékoztató

Törölve lett egy előzményfájl

(K8S. NODE_HistoryFileCleared) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése azt észlelte, hogy a parancselőzmények naplófájlja törölve lett. A támadók ezt megtehetik, hogy eltüntetik a nyomaikat. A műveletet a megadott felhasználói fiók hajtotta végre.

MITRE taktika: DefenseEvasion

Súlyosság: Közepes

A Kuberneteshez társított felügyelt identitás rendellenes tevékenysége (előzetes verzió)

(K8S_AbnormalMiActivity)

Leírás: Az Azure Resource Manager-műveletek elemzése egy AKS-bővítmény által használt felügyelt identitás rendellenes viselkedését észlelte. Az észlelt tevékenység nem összhangban van a társított bővítmény viselkedésével. Bár ez a tevékenység jogos lehet, az ilyen viselkedés azt jelezheti, hogy az identitást egy támadó szerezte, esetleg egy sérült tárolóból a Kubernetes-fürtben.

MITRE taktika: Oldalirányú mozgás

Súlyosság: Közepes

Rendellenes Kubernetes-szolgáltatásfiók-művelet észlelhető

(K8S_ServiceAccountRareOperation)

Leírás: A Kubernetes naplózási naplóelemzése rendellenes viselkedést észlelt a Kubernetes-fürt egyik szolgáltatásfiókja által. A szolgáltatásfiókot egy művelethez használták, ami ebben a szolgáltatásfiókban nem gyakori. Bár ez a tevékenység jogos lehet, az ilyen viselkedés azt jelezheti, hogy a szolgáltatásfiókot rosszindulatú célokra használják.

MITRE-taktikák: Lateral Movement, Credential Access

Súlyosság: Közepes

Nem gyakori kapcsolati kísérlet észlelhető

(K8S. NODE_SuspectConnection) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése nem gyakori kapcsolati kísérletet észlelt egy zokniprotokoll használatával. Ez a normál műveletekben nagyon ritka, de a hálózati rétegészleléseket megkerülni próbáló támadók egyik ismert technikája.

MITRE-taktikák: Végrehajtás, kiszivárgás, kizsákmányolás

Súlyosság: Közepes

Kísérlet az apt-daily-upgrade.timer szolgáltatás észlelésének leállítására

(K8S. NODE_TimerServiceDisabled) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése az apt-daily-upgrade.timer szolgáltatás leállítására tett kísérletet észlelt. A támadók megfigyelték, hogy a szolgáltatás leállítja a rosszindulatú fájlok letöltését, és végrehajtási jogosultságokat adnak a támadásaikhoz. Ez a tevékenység akkor is előfordulhat, ha a szolgáltatás normál felügyeleti műveletekkel frissül.

MITRE taktika: DefenseEvasion

Súlyosság: Tájékoztató

A gyakran észlelt Linux-robotokhoz hasonló viselkedés (előzetes verzió)

(K8S. NODE_CommonBot)

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése egy olyan folyamat végrehajtását észlelte, amely általában a gyakori Linux-botnetekhez van társítva.

MITRE-taktikák: Végrehajtás, gyűjtemény, parancs és vezérlés

Súlyosság: Közepes

Parancs magas jogosultságokkal rendelkező tárolón belül

(K8S. NODE_PrivilegedExecutionInContainer) 1

Leírás: A gépnaplók azt jelzik, hogy egy emelt szintű parancsot futtattak egy Docker-tárolóban. A kiemelt parancsok kiterjesztett jogosultságokkal rendelkezik a gazdagépen.

MITRE-taktikák: PrivilegeEscalation

Súlyosság: Tájékoztató

Emelt szintű módban futó tároló

(K8S. NODE_PrivilegedContainerArtifacts) 1

Leírás: A tárolón belül vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése észlelte egy kiemelt tárolót futtató Docker-parancs végrehajtását. A kiemelt tároló teljes hozzáféréssel rendelkezik az üzemeltetési podhoz vagy a gazdagép erőforrásához. Ha sérült, előfordulhat, hogy a támadó a kiemelt tárolóval fér hozzá az üzemeltetési podhoz vagy a gazdagéphez.

MITRE-taktikák: PrivilegeEscalation, Execution

Súlyosság: Tájékoztató

Tároló érzékeny kötet csatlakoztatásával

(K8S_SensitiveMount)

Leírás: A Kubernetes naplózási naplóelemzése egy új tárolót észlelt, amely érzékeny kötet csatlakoztatásával rendelkezik. Az észlelt kötet egy hostPath-típus, amely egy bizalmas fájlt vagy mappát csatlakoztat a csomópontról a tárolóhoz. Ha a tároló megsérül, a támadó ezt a csatlakoztatást használhatja a csomóponthoz való hozzáféréshez.

MITRE-taktikák: Jogosultságok eszkalálása

Súlyosság: Tájékoztató

CoreDNS-módosítás észlelhető a Kubernetesben

(K8S_CoreDnsModification) 2 3

Leírás: A Kubernetes naplóelemzése a CoreDNS-konfiguráció módosítását észlelte. A CoreDNS konfigurációja a konfigurációtérkép felülírásával módosítható. Bár ez a tevékenység jogos lehet, ha a támadók rendelkeznek engedéllyel a konfigurációtérkép módosítására, megváltoztathatják a fürt DNS-kiszolgálójának viselkedését, és megmérgezhetik azt.

MITRE taktika: Oldalirányú mozgás

Súlyosság: Alacsony

A beléptetési webhook konfigurációjának létrehozása észlelhető

(K8S_AdmissionController) 3

Leírás: A Kubernetes naplózási naplóelemzése új belépési webhook-konfigurációt észlelt. A Kubernetes két beépített általános beléptető vezérlővel rendelkezik: a MutatingAdmissionWebhook és a ValidatingAdmissionWebhook. Ezeknek a beléptető vezérlőknek a viselkedését a felhasználó által a fürtön üzembe helyezett belépési webhook határozza meg. Az ilyen beléptető vezérlők használata jogos lehet, de a támadók használhatják az ilyen webhookokat a kérések módosításához (a MutatingAdmissionWebhook esetén), vagy megvizsgálhatják a kéréseket, és bizalmas információkat szerezhetnek (ValidatingAdmissionWebhook esetén).

MITRE-taktikák: Hitelesítő adatok elérése, megőrzése

Súlyosság: Tájékoztató

Ismert rosszindulatú forrásból származó fájlletöltés észlelhető

(K8S. NODE_SuspectDownload) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése azt észlelte, hogy egy fájl letöltése olyan forrásból származik, amelyet gyakran használnak kártevők terjesztésére.

MITRE-taktikák: PrivilegeEscalation, Execution, Exfiltration, Command and Control

Súlyosság: Közepes

Gyanús fájlletöltés észlelhető

(K8S. NODE_SuspectDownloadArtifacts) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése egy távoli fájl gyanús letöltését észlelte.

MITRE-taktikák: Állandóság

Súlyosság: Tájékoztató

A nohup parancs gyanús használatát észlelte

(K8S. NODE_SuspectNohup) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése a nohup parancs gyanús használatát észlelte. A támadók a nohup parancs használatával rejtett fájlokat futtathatnak egy ideiglenes könyvtárból, hogy a végrehajtható fájlok a háttérben fussanak. Ritkán látható, hogy ez a parancs egy ideiglenes könyvtárban található rejtett fájlokon fut.

MITRE-taktikák: Perzisztencia, DefenseEvasion

Súlyosság: Közepes

A useradd parancs gyanús használatát észlelte

(K8S. NODE_SuspectUserAddition) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése a useradd parancs gyanús használatát észlelte.

MITRE-taktikák: Állandóság

Súlyosság: Közepes

Digitális pénznembányászati tároló észlelhető

(K8S_MaliciousContainerImage) 3

Leírás: A Kubernetes naplózási naplóelemzése olyan tárolót észlelt, amely egy digitális pénznembányászati eszközhöz társított képpel rendelkezik.

MITRE-taktikák: Végrehajtás

Súlyosság: Magas

(K8S. NODE_DigitalCurrencyMining) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése olyan folyamat vagy parancs végrehajtását észlelte, amely általában a digitális pénznembányászathoz kapcsolódik.

MITRE-taktikák: Végrehajtás

Súlyosság: Magas

Kubernetes-csomóponton észlelt Docker-buildművelet

(K8S. NODE_ImageBuildOnNode) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése egy Kubernetes-csomóponton lévő tárolórendszerkép buildelési műveletét észlelte. Bár ez a viselkedés jogos lehet, előfordulhat, hogy a támadók helyileg építik fel a rosszindulatú rendszerképeiket az észlelés elkerülése érdekében.

MITRE taktika: DefenseEvasion

Súlyosság: Tájékoztató

Közzétett Kubeflow-irányítópult észlelve

(K8S_ExposedKubeflow)

Leírás: A Kubernetes naplózási naplóelemzése a Kubeflow-t futtató fürtön lévő terheléselosztó által észlelt Istio Bejövő forgalom expozícióját észlelte. Ez a művelet elérhetővé teheti a Kubeflow-irányítópultot az interneten. Ha az irányítópult elérhető az interneten, a támadók hozzáférhetnek hozzá, és rosszindulatú tárolókat vagy kódot futtathatnak a fürtön. További részletekért tekintse meg a következő cikket: https://www.microsoft.com/en-us/security/blog/2020/06/10/misconfigured-kubeflow-workloads-are-a-security-risk/

MITRE-taktikák: Kezdeti hozzáférés

Súlyosság: Közepes

Közzétett Kubernetes-irányítópult észlelve

(K8S_ExposedDashboard)

Leírás: A Kubernetes auditnapló-elemzése a Kubernetes-irányítópult terheléselosztási szolgáltatás általi expozícióját észlelte. A közzétett irányítópult nem hitelesített hozzáférést biztosít a fürtkezeléshez, és biztonsági fenyegetést jelent.

MITRE-taktikák: Kezdeti hozzáférés

Súlyosság: Magas

Közzétett Kubernetes-szolgáltatás észlelhető

(K8S_ExposedService)

Leírás: A Kubernetes naplóelemzése egy szolgáltatás terheléselosztó általi expozícióját észlelte. Ez a szolgáltatás egy bizalmas alkalmazáshoz kapcsolódik, amely nagy hatással van a fürtre, például folyamatokat futtat a csomóponton, vagy új tárolókat hoz létre. Bizonyos esetekben ez a szolgáltatás nem igényel hitelesítést. Ha a szolgáltatás nem igényel hitelesítést, az interneten való felfedése biztonsági kockázatot jelent.

MITRE-taktikák: Kezdeti hozzáférés

Súlyosság: Közepes

Közzétett Redis-szolgáltatás észlelhető az AKS-ben

(K8S_ExposedRedis)

Leírás: A Kubernetes auditnapló-elemzése egy Redis-szolgáltatás terheléselosztó általi expozícióját észlelte. Ha a szolgáltatás nem igényel hitelesítést, az interneten való felfedése biztonsági kockázatot jelent.

MITRE-taktikák: Kezdeti hozzáférés

Súlyosság: Alacsony

A DDOS-eszközkészlethez társított jelzők észlelhetők

(K8S. NODE_KnownLinuxDDoSToolkit) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése olyan fájlneveket észlelt, amelyek egy olyan kártevőhöz társított eszközkészlet részét képezik, amely képes DDoS-támadások indítására, portok és szolgáltatások megnyitására, valamint a fertőzött rendszer teljes felügyeletére. Ez akár jogos tevékenység is lehet.

MITRE-taktikák: Perzisztencia, LateralMovement, Végrehajtás, Kizsákmányolás

Súlyosság: Közepes

A K8S API-kérések proxy IP-címről észlelhetők

(K8S_TI_Proxy) 3

Leírás: A Kubernetes naplózási naplóelemzése api-kéréseket észlelt a fürthöz a proxyszolgáltatásokhoz, például a TOR-hoz társított IP-címről. Bár ez a viselkedés lehet jogos, gyakran rosszindulatú tevékenységekben látható, amikor a támadók megpróbálják elrejteni a forrás IP-címüket.

MITRE-taktikák: Végrehajtás

Súlyosság: Alacsony

Kubernetes-események törölve

(K8S_DeleteEvents) 2 3

Leírás: Felhőhöz készült Defender észlelte, hogy néhány Kubernetes-esemény törölve lett. A Kubernetes-események olyan objektumok a Kubernetesben, amelyek információkat tartalmaznak a fürt változásairól. A támadók törölhetik ezeket az eseményeket, hogy elrejtsék a műveleteiket a fürtben.

MITRE-taktikák: Védelmi kijátszás

Súlyosság: Alacsony

Kubernetes behatolástesztelő eszköz észlelhető

(K8S_PenTestToolsKubeHunter)

Leírás: A Kubernetes auditnapló-elemzése a Kubernetes behatolástesztelő eszköz használatát észlelte az AKS-fürtben. Bár ez a viselkedés jogos lehet, a támadók rosszindulatú célokra használhatják az ilyen nyilvános eszközöket.

MITRE-taktikák: Végrehajtás

Súlyosság: Alacsony

Felhőhöz készült Microsoft Defender tesztriasztás (nem fenyegetés)

(K8S. NODE_EICAR) 1

Leírás: Ez a Felhőhöz készült Microsoft Defender által létrehozott tesztriasztás. Nincs szükség további beavatkozásra.

MITRE-taktikák: Végrehajtás

Súlyosság: Magas

Új tárolót észlelt a kube-system névtérben

(K8S_KubeSystemContainer) 3

Leírás: A Kubernetes naplózási naplóelemzése egy új tárolót észlelt a kube-system névtérben, amely nem szerepel az ebben a névtérben általában futó tárolók között. A kube-system névterek nem tartalmazhatnak felhasználói erőforrásokat. A támadók ezt a névteret használhatják a rosszindulatú összetevők elrejtéséhez.

MITRE-taktikák: Állandóság

Súlyosság: Tájékoztató

Új magas jogosultsági szerepkör észlelhető

(K8S_HighPrivilegesRole) 3

Leírás: A Kubernetes naplózási naplóelemzése egy új, magas jogosultságokkal rendelkező szerepkört észlelt. A magas jogosultságokkal rendelkező szerepkörhöz való kötés magas jogosultságokat biztosít a felhasználó\csoport számára a fürtben. A szükségtelen jogosultságok jogosultságok eszkalálódását okozhatják a fürtben.

MITRE-taktikák: Állandóság

Súlyosság: Tájékoztató

Lehetséges támadási eszköz észlelhető

(K8S. NODE_KnownLinuxAttackTool) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése gyanús eszközhívást észlelt. Ez az eszköz gyakran társítva van másokat támadó rosszindulatú felhasználókkal.

MITRE-taktikák: Végrehajtás, gyűjtemény, parancs és vezérlés, próba

Súlyosság: Közepes

Lehetséges backdoor észlelve

(K8S. NODE_LinuxBackdoorArtifact) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése azt észlelte, hogy a rendszer gyanús fájlt tölt le és futtat. Ezt a tevékenységet korábban egy háttérrendszer telepítésével társították.

MITRE-taktikák: Perzisztencia, DefenseEvasion, Végrehajtás, Kizsákmányolás

Súlyosság: Közepes

Lehetséges parancssori kihasználási kísérlet

(K8S. NODE_ExploitAttempt) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése lehetséges kihasználási kísérletet észlelt egy ismert biztonsági rés ellen.

MITRE-taktikák: Hasznosítás

Súlyosság: Közepes

Lehetséges hitelesítőadat-hozzáférési eszköz észlelhető

(K8S. NODE_KnownLinuxCredentialAccessTool) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése azt észlelte, hogy a tárolón egy lehetséges ismert hitelesítőadat-hozzáférési eszköz fut, amelyet a megadott folyamat- és parancssori előzményelem azonosított. Ez az eszköz gyakran a hitelesítő adatok elérésére tett támadói kísérletekhez van társítva.

MITRE-taktikák: CredentialAccess

Súlyosság: Közepes

Lehetséges Cryptocoinminer-letöltés észlelhető

(K8S. NODE_CryptoCoinMinerDownload) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése észlelte a digitális pénznembányászathoz általában társított fájl letöltését.

MITRE-taktikák: DefenseEvasion, Command And Control, Exploitation

Súlyosság: Közepes

Lehetséges naplózási módosítási tevékenység észlelhető

(K8S. NODE_SystemLogRemoval) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése észlelte a felhasználók tevékenységét nyomon követő fájlok lehetséges eltávolítását a művelet során. A támadók gyakran megpróbálják elkerülni az észlelést, és az ilyen naplófájlok törlésével nem hagynak nyomot a rosszindulatú tevékenységekben.

MITRE taktika: DefenseEvasion

Súlyosság: Közepes

Lehetséges jelszómódosítás titkosítási módszerrel

(K8S. NODE_SuspectPasswordChange) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése jelszómódosítást észlelt a titkosítási módszerrel. A támadók ezt a módosítást elvégezhetik a hozzáférés folytatásához és a biztonság megőrzéséhez a kompromisszum után.

MITRE-taktikák: CredentialAccess

Súlyosság: Közepes

Lehetséges porttovábbítás külső IP-címre

(K8S. NODE_SuspectPortForwarding) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése azt észlelte, hogy a porttovábbítás egy külső IP-címre történt.

MITRE-taktikák: Exfiltration, Command and Control

Súlyosság: Közepes

Lehetséges fordított rendszerhéj észlelhető

(K8S. NODE_ReverseShell) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése potenciális fordított rendszerhéjat észlelt. Ezek arra szolgálnak, hogy feltört gépet kérjenek vissza egy támadó tulajdonában lévő gépre.

MITRE-taktikák: Exfiltration, Exploitation

Súlyosság: Közepes

Emelt szintű tároló észlelhető

(K8S_PrivilegedContainer)

Leírás: A Kubernetes naplóelemzése új emelt szintű tárolót észlelt. A kiemelt tárolók hozzáférnek a csomópont erőforrásaihoz, és megszakítják a tárolók közötti elkülönítést. Ha sérült, a támadó a kiemelt tárolóval férhet hozzá a csomóponthoz.

MITRE-taktikák: Jogosultságok eszkalálása

Súlyosság: Tájékoztató

A digitális pénznembányászattal társított folyamat észlelhető

(K8S. NODE_CryptoCoinMinerArtifacts) 1

Leírás: A tárolón belül futó folyamatok elemzése egy, a digitális pénznembányászathoz általában kapcsolódó folyamat végrehajtását észlelte.

MITRE-taktikák: Végrehajtás, kizsákmányolás

Súlyosság: Közepes

Az SSH által engedélyezett kulcsfájl szokatlan módon való elérésének folyamata

(K8S. NODE_SshKeyAccess) 1

Leírás: Egy SSH-authorized_keys fájl az ismert kártevőkampányokhoz hasonló módszerrel lett elérve. Ez a hozzáférés azt jelezheti, hogy egy szereplő állandó hozzáférést próbál szerezni egy géphez.

MITRE-taktikák: Ismeretlen

Súlyosság: Tájékoztató

A fürt-rendszergazda szerepkörhöz való szerepkör-kötés észlelhető

(K8S_ClusterAdminBinding)

Leírás: A Kubernetes naplózási naplóelemzése új kötést észlelt a fürt-rendszergazda szerepkörhöz, amely rendszergazdai jogosultságokat biztosít. A szükségtelen rendszergazdai jogosultságok jogosultságok eszkalálódását okozhatják a fürtben.

MITRE-taktikák: Adatmegőrzés, PrivilegeEscalation

Súlyosság: Tájékoztató

(K8S. NODE_SuspectProcessTermination) 1

Leírás: A tárolón belül vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése azt észlelte, hogy a tároló biztonsági monitorozásával kapcsolatos folyamatok leállítására tett kísérlet történt. A támadók gyakran megpróbálják megszakítani az ilyen folyamatokat előre definiált szkriptek használatával a feltörés után.

MITRE-taktikák: Állandóság

Súlyosság: Alacsony

Az SSH-kiszolgáló tárolón belül fut

(K8S. NODE_ContainerSSH) 1

Leírás: A tárolón belüli folyamatok elemzése a tárolón belül futó SSH-kiszolgálót észlelt.

MITRE-taktikák: Végrehajtás

Súlyosság: Tájékoztató

Gyanús fájlidőbélyeg módosítása

(K8S. NODE_TimestampTampering) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése gyanús időbélyeg-módosítást észlelt. A támadók gyakran átmásolják az időbélyegeket a meglévő megbízható fájlokból az új eszközökre, hogy elkerüljék az újonnan elvetett fájlok észlelését.

MITRE-taktikák: Perzisztencia, DefenseEvasion

Súlyosság: Alacsony

Gyanús kérés a Kubernetes API-hoz

(K8S. NODE_KubernetesAPI) 1

Leírás: A tárolóban futó folyamatok elemzése azt jelzi, hogy gyanús kérés érkezett a Kubernetes API-hoz. A kérés a fürt egyik tárolójából lett elküldve. Bár ez a viselkedés szándékos lehet, azt jelezheti, hogy egy sérült tároló fut a fürtben.

MITRE-taktikák: LateralMovement

Súlyosság: Közepes

Gyanús kérés a Kubernetes-irányítópultra

(K8S. NODE_KubernetesDashboard) 1

Leírás: A tárolón belüli folyamatok elemzése azt jelzi, hogy gyanús kérés érkezett a Kubernetes-irányítópultra. A kérés a fürt egyik tárolójából lett elküldve. Bár ez a viselkedés szándékos lehet, azt jelezheti, hogy egy sérült tároló fut a fürtben.

MITRE-taktikák: LateralMovement

Súlyosság: Közepes

Megkezdődött a potenciális kriptopénz-bányász

(K8S. NODE_CryptoCoinMinerExecution) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése azt észlelte, hogy a folyamat a digitális pénznembányászathoz általában kapcsolódó módon indult el.

MITRE-taktikák: Végrehajtás

Súlyosság: Közepes

Gyanús jelszóhozzáférés

(K8S. NODE_SuspectPasswordFileAccess) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése gyanús kísérletet észlelt a titkosított felhasználói jelszavak elérésére.

MITRE-taktikák: Állandóság

Súlyosság: Tájékoztató

Lehetséges rosszindulatú webes rendszerhéj észlelhető

(K8S. NODE_Webshell) 1

Leírás: A tárolón belüli folyamatok elemzése egy lehetséges webes rendszerhéjat észlelt. A támadók gyakran feltöltenek egy webes rendszerhéjat egy olyan számítási erőforrásba, amely biztonsága veszélybe került, hogy megőrizze vagy tovább kiaknázhassa őket.

MITRE-taktikák: Perzisztencia, kizsákmányolás

Súlyosság: Közepes

Több felderítési parancs kipukkadása a sérülés utáni kezdeti tevékenységet jelezheti

(K8S. NODE_ReconnaissanceArtifactsBurst) 1

Leírás: A gazdagép-/eszközadatok elemzése több felderítési parancs végrehajtását észlelte a rendszer vagy a támadók által a kezdeti biztonsági rés után végrehajtott gazdagépadatok gyűjtéséhez kapcsolódóan.

MITRE-taktikák: Felderítés, Gyűjtemény

Súlyosság: Alacsony

Gyanús letöltés, majd tevékenység futtatása

(K8S. NODE_DownloadAndRunCombo) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése azt észlelte, hogy a letöltött fájl ugyanabban a parancsban fut. Bár ez nem mindig rosszindulatú, ez egy nagyon gyakori módszer, a támadók rosszindulatú fájlokat kapnak az áldozati gépekre.

MITRE-taktikák: Végrehajtás, CommandAndControl, Kizsákmányolás

Súlyosság: Közepes

A kubelet kubeconfig fájlhoz való hozzáférés észlelhető

(K8S. NODE_KubeConfigAccess) 1

Leírás: A Kubernetes-fürtcsomóponton futó folyamatok elemzése a gazdagép kubeconfig-fájljának hozzáférését észlelte. A Kubelet-folyamat által általában használt kubeconfig fájl a Kubernetes-fürt API-kiszolgálójának hitelesítő adatait tartalmazza. A fájlhoz való hozzáférést gyakran a támadók próbálják elérni, vagy biztonsági ellenőrző eszközökkel, amelyek ellenőrzik, hogy a fájl elérhető-e.

MITRE-taktikák: CredentialAccess

Súlyosság: Közepes

A felhőalapú metaadat-szolgáltatáshoz való hozzáférés észlelhető

(K8S. NODE_ImdsCall) 1

Leírás: A tárolón belül futó folyamatok elemzése a felhő metaadat-szolgáltatáshoz való hozzáférését észlelte az identitásjogkivonat beszerzéséhez. A tároló általában nem végez ilyen műveletet. Bár ez a viselkedés jogos lehet, a támadók ezt a technikát használhatják a felhőbeli erőforrások eléréséhez, miután kezdeti hozzáférést szereznek egy futó tárolóhoz.

MITRE-taktikák: CredentialAccess

Súlyosság: Közepes

MITRE Caldera-ügynök észlelhető

(K8S. NODE_MitreCalderaTools) 1

Leírás: A tárolón vagy közvetlenül a Kubernetes-csomóponton futó folyamatok elemzése gyanús folyamatot észlelt. Ez gyakran a MITRE 54ndc47 ügynökhöz van társítva, amely rosszindulatúan használható más gépek megtámadására.

MITRE-taktikák: Persistence, PrivilegeEscalation, DefenseEvasion, CredentialAccess, Discovery, LateralMovement, Execution, Collection, Exfiltration, Command and Control, Probing, Exploitation

Súlyosság: Közepes

1: Előzetes verzió nem AKS-fürtökhöz: Ez a riasztás általánosan elérhető az AKS-fürtökhöz, de előzetes verzióban érhető el más környezetekhez, például az Azure Archoz, az EKS-hez és a GKE-hez.

2: A GKE-fürtök korlátozásai: A GKE olyan Kubernetes-naplózási szabályzatot használ, amely nem támogatja az összes riasztástípust. Ennek eredményeképpen ez a Kubernetes-naplózási eseményeken alapuló biztonsági riasztás nem támogatott a GKE-fürtök esetében.

3: Ez a riasztás windowsos csomópontokon/tárolókon támogatott.

Feljegyzés

Előzetes verziójú riasztások esetén: Az Azure Előzetes verzió kiegészítő feltételei további jogi feltételeket tartalmaznak, amelyek a bétaverzióban, előzetes verzióban vagy más módon még nem általánosan elérhető Azure-funkciókra vonatkoznak.

Következő lépések