Aracılığıyla paylaş


Kapsayıcılar için uyarılar - Kubernetes kümeleri

Bu makalede, Bulut için Microsoft Defender kapsayıcılar ve Kubernetes kümeleri ve etkinleştirdiğiniz Microsoft Defender planları için alabileceğiniz güvenlik uyarıları listelenir. Ortamınızda gösterilen uyarılar, koruduğunuz kaynaklara ve hizmetlere ve özelleştirilmiş yapılandırmanıza bağlıdır.

Not

Microsoft Defender Tehdit Analizi ve Uç Nokta için Microsoft Defender tarafından desteklenen son eklenen uyarılardan bazıları belgelenmemiş olabilir.

Bu uyarılara nasıl yanıt vereceğinizi öğrenin.

Uyarıları dışarı aktarmayı öğrenin.

Not

Farklı kaynaklardan gelen uyarıların görünmesi farklı zaman alabilir. Örneğin, ağ trafiğinin analizini gerektiren uyarıların görünmesi, sanal makinelerde çalışan şüpheli işlemlerle ilgili uyarılardan daha uzun sürebilir.

Kapsayıcılar ve Kubernetes kümeleri için uyarılar

Kapsayıcılar için Microsoft Defender, hem denetim düzlemini (API sunucusu) hem de kapsayıcılı iş yükünü izleyerek küme düzeyinde ve temel küme düğümlerinde güvenlik uyarıları sağlar. Denetim düzlemi güvenlik uyarıları, uyarı türünün bir ön eki K8S_ tarafından tanınabilir. Kümelerdeki çalışma zamanı iş yükü için güvenlik uyarıları, uyarı türünün ön eki tarafından K8S.NODE_ tanınabilir. Aksi belirtilmediği sürece tüm uyarılar yalnızca Linux'ta desteklenir.

Diğer ayrıntılar ve notlar

Kubernetes'te güven kimlik doğrulaması yapılandırmasıyla kullanıma sunulan Postgres hizmeti algılandı (Önizleme)

(K8S_ExposedPostgresTrustAuth)

Açıklama: Kubernetes küme yapılandırma analizi, bir Postgres hizmetinin yük dengeleyici tarafından açığa çıkarma algılandı. Hizmet, kimlik bilgileri gerektirmeyen güven kimlik doğrulama yöntemiyle yapılandırılır.

MITRE taktikleri: InitialAccess

Önem Derecesi: Orta

Kubernetes'te riskli yapılandırmayla kullanıma sunulan Postgres hizmeti algılandı (Önizleme)

(K8S_ExposedPostgresBroadIPRange)

Açıklama: Kubernetes küme yapılandırma analizi, riskli yapılandırmaya sahip bir yük dengeleyici tarafından Postgres hizmetinin açığa çıkarma durumunu algılamıştı. Hizmetin çok çeşitli IP adreslerine açıklanması güvenlik riski oluşturur.

MITRE taktikleri: InitialAccess

Önem Derecesi: Orta

Algılanan bir kapsayıcıdan yeni bir Linux ad alanı oluşturma girişimi

(K8S. NODE_NamespaceCreation) 1

Açıklama: Kubernetes kümesindeki bir kapsayıcı içinde çalışan işlemlerin analizi, yeni bir Linux ad alanı oluşturma girişimi algılandı. Bu davranış meşru olsa da, bir saldırganın kapsayıcıdan düğüme kaçmaya çalıştığını gösterebilir. Bazı CVE-2022-0185 açıkları bu tekniği kullanır.

MITRE taktikleri: PrivilegeEscalation

Önem Derecesi: Bilgilendiren

Geçmiş dosyası temizlendi

(K8S. NODE_HistoryFileCleared) 1

Açıklama: Bir kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, komut geçmişi günlük dosyasının temizlendiğini algılamıştır. Saldırganlar izlerini kapatmak için bunu yapabilir. İşlem, belirtilen kullanıcı hesabı tarafından gerçekleştirildi.

MITRE taktikleri: DefenseEvasion

Önem Derecesi: Orta

Kubernetes ile ilişkili yönetilen kimliğin anormal etkinliği (Önizleme)

(K8S_AbnormalMiActivity)

Açıklama: Azure Resource Manager işlemlerinin analizi, AKS eklentisi tarafından kullanılan yönetilen kimlikte anormal bir davranış algılandı. Algılanan etkinlik, ilişkili eklentinin davranışıyla tutarlı değil. Bu etkinlik yasal olsa da, bu tür davranışlar kimliğin bir saldırgan tarafından, büyük olasılıkla Kubernetes kümesindeki güvenliği aşılmış bir kapsayıcıdan edinildiğini gösterebilir.

MITRE taktikleri: Yanal Hareket

Önem Derecesi: Orta

Anormal Kubernetes hizmet hesabı işlemi algılandı

(K8S_ServiceAccountRareOperation)

Açıklama: Kubernetes denetim günlüğü analizi, Kubernetes kümenizdeki bir hizmet hesabı tarafından anormal davranış algılandı. Hizmet hesabı, bu hizmet hesabı için yaygın olmayan bir işlem için kullanıldı. Bu etkinlik yasal olsa da, bu tür davranış hizmet hesabının kötü amaçlı olarak kullanıldığını gösterebilir.

MITRE taktikleri: YanAl Hareket, Kimlik Bilgisi Erişimi

Önem Derecesi: Orta

Yaygın olmayan bir bağlantı girişimi algılandı

(K8S. NODE_SuspectConnection) 1

Açıklama: Bir kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, çorap protokolü kullanan yaygın olmayan bir bağlantı girişimi algılamıştır. Normal işlemlerde bu çok nadirdir, ancak ağ katmanı algılamalarını atlamayı deneyen saldırganlar için bilinen bir tekniktir.

MITRE taktikleri: Yürütme, Sızdırma, Sömürü

Önem Derecesi: Orta

Algılanan apt-daily-upgrade.timer hizmetini durdurma girişimi

(K8S. NODE_TimerServiceDisabled) 1

Açıklama: Bir kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, apt-daily-upgrade.timer hizmetini durdurma girişimi algılandı. Saldırganların kötü amaçlı dosyaları indirmek ve saldırıları için yürütme ayrıcalıkları vermek için bu hizmeti durdurduğu gözlemlendi. Bu etkinlik, hizmet normal yönetim eylemleri aracılığıyla güncelleştirilirse de gerçekleşebilir.

MITRE taktikleri: DefenseEvasion

Önem Derecesi: Bilgilendiren

Algılanan yaygın Linux botlarına benzer davranış (Önizleme)

(K8S. NODE_CommonBot)

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, normalde yaygın Linux botnet'leriyle ilişkili bir işlemin yürütülmesini algılamıştır.

MITRE taktikleri: Yürütme, Toplama, Komut ve Denetim

Önem Derecesi: Orta

Yüksek ayrıcalıklarla çalışan bir kapsayıcı içindeki komut

(K8S. NODE_PrivilegedExecutionInContainer) 1

Açıklama: Makine günlükleri, docker kapsayıcısında ayrıcalıklı bir komutun çalıştırıldığını gösterir. Ayrıcalıklı bir komutun konak makinesinde genişletilmiş ayrıcalıkları vardır.

MITRE taktikleri: PrivilegeEscalation

Önem Derecesi: Bilgilendiren

Ayrıcalıklı modda çalışan kapsayıcı

(K8S. NODE_PrivilegedContainerArtifacts) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, ayrıcalıklı kapsayıcı çalıştıran bir Docker komutunun yürütülmesini algılamıştır. Ayrıcalıklı kapsayıcı, barındırma podu veya konak kaynağına tam erişime sahiptir. Gizliliği ihlal edilirse, saldırgan barındırma pod'una veya konağına erişim elde etmek için ayrıcalıklı kapsayıcıyı kullanabilir.

MITRE taktikleri: PrivilegeEscalation, Execution

Önem Derecesi: Bilgilendiren

Hassas birim bağlaması algılanan kapsayıcı

(K8S_SensitiveMount)

Açıklama: Kubernetes denetim günlüğü analizi, hassas birim bağlaması olan yeni bir kapsayıcı algılandı. Algılanan birim, düğümden kapsayıcıya hassas bir dosya veya klasör takan bir hostPath türüdür. Kapsayıcının güvenliği aşılırsa, saldırgan düğüme erişim kazanmak için bu bağlamayı kullanabilir.

MITRE taktikleri: Ayrıcalık Yükseltme

Önem Derecesi: Bilgilendiren

Kubernetes'te CoreDNS değişikliği algılandı

(K8S_CoreDnsModification) 2 3

Açıklama: Kubernetes denetim günlüğü analizi CoreDNS yapılandırmasında bir değişiklik algılandı. CoreDNS yapılandırması, yapılandırma haritası geçersiz kılınarak değiştirilebilir. Bu etkinlik yasal olsa da, saldırganların yapılandırma haritasını değiştirme izinleri varsa, kümenin DNS sunucusunun davranışını değiştirebilir ve zehirleyebilirler.

MITRE taktikleri: Yanal Hareket

Önem Derecesi: Düşük

Erişim web kancası yapılandırması oluşturma algılandı

(K8S_AdmissionController) 3

Açıklama: Kubernetes denetim günlüğü analizi yeni bir erişim web kancası yapılandırması algılandı. Kubernetes'in iki yerleşik genel erişim denetleyicisi vardır: MutatingAdmissionWebhook ve ValidatingAdmissionWebhook. Bu erişim denetleyicilerinin davranışı, kullanıcının kümeye dağıttığı bir erişim web kancası tarafından belirlenir. Bu tür erişim denetleyicilerinin kullanımı yasal olabilir, ancak saldırganlar istekleri değiştirmek (MutatingAdmissionWebhook durumunda) veya istekleri incelemek ve hassas bilgiler edinmek (ValidatingAdmissionWebhook durumunda) için bu tür web kancalarını kullanabilir.

MITRE taktikleri: Kimlik Bilgisi Erişimi, Kalıcılık

Önem Derecesi: Bilgilendiren

Bilinen kötü amaçlı bir kaynaktan dosya indirme algılandı

(K8S. NODE_SuspectDownload) 1

Açıklama: Kapsayıcı içinde veya doğrudan Kubernetes düğümünde çalışan işlemlerin analizi, kötü amaçlı yazılımları dağıtmak için sık kullanılan bir kaynaktan dosya indirdiğini algılamıştır.

MITRE taktikleri: PrivilegeEscalation, Execution, Exfil, Command And Control

Önem Derecesi: Orta

Şüpheli dosya indirme algılandı

(K8S. NODE_SuspectDownloadArtifacts) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, uzak dosyanın şüpheli bir şekilde indirilmesini algılamıştır.

MITRE taktikleri: Kalıcılık

Önem Derecesi: Bilgilendiren

Nohup komutunun şüpheli kullanımı algılandı

(K8S. NODE_SuspectNohup) 1

Açıklama: Kapsayıcı içinde veya doğrudan Kubernetes düğümünde çalışan işlemlerin analizi, nohup komutunun şüpheli bir kullanımını algılamıştır. Saldırganlar, yürütülebilir dosyalarının arka planda çalışmasına izin vermek üzere geçici bir dizinden gizli dosyaları çalıştırmak için nohup komutunu kullanırken görüldü. Bu komutun geçici bir dizinde bulunan gizli dosyalarda çalıştırılması nadirdir.

MITRE taktikleri: Kalıcılık, DefenseEvasion

Önem Derecesi: Orta

useradd komutunun şüpheli kullanımı algılandı

(K8S. NODE_SuspectUserAddition) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, useradd komutunun şüpheli bir kullanımını algılamıştır.

MITRE taktikleri: Kalıcılık

Önem Derecesi: Orta

Dijital para birimi madenciliği kapsayıcısı algılandı

(K8S_MaliciousContainerImage) 3

Açıklama: Kubernetes denetim günlüğü analizi, dijital para birimi madenciliği aracıyla ilişkilendirilmiş bir görüntüye sahip bir kapsayıcı algılamıştır.

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

(K8S. NODE_DigitalCurrencyMining) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, normalde dijital para birimi madenciliğiyle ilişkili bir işlemin veya komutun yürütülmesini algılamıştır.

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

Kubernetes düğümünde Docker derleme işlemi algılandı

(K8S. NODE_ImageBuildOnNode) 1

Açıklama: Bir kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, Kubernetes düğümündeki bir kapsayıcı görüntüsünün derleme işlemini algılamıştır. Bu davranış yasal olsa da, saldırganlar algılamayı önlemek için kötü amaçlı görüntülerini yerel olarak oluşturabilir.

MITRE taktikleri: DefenseEvasion

Önem Derecesi: Bilgilendiren

Kullanıma sunulan Kubeflow panosu algılandı

(K8S_ExposedKubeflow)

Açıklama: Kubernetes denetim günlüğü analizi, Kubeflow çalıştıran bir kümedeki bir yük dengeleyici tarafından Istio Girişi'nin açığa çıkması algılandı. Bu eylem Kubeflow panosunu İnternet'te kullanıma sunar. Pano İnternet'e açıksa, saldırganlar panoya erişebilir ve kümede kötü amaçlı kapsayıcılar veya kod çalıştırabilir. Aşağıdaki makalede daha fazla ayrıntı bulabilirsiniz: https://www.microsoft.com/en-us/security/blog/2020/06/10/misconfigured-kubeflow-workloads-are-a-security-risk/

MITRE taktikleri: İlk Erişim

Önem Derecesi: Orta

Kullanıma sunulan Kubernetes panosu algılandı

(K8S_ExposedDashboard)

Açıklama: Kubernetes denetim günlüğü analizi, Bir LoadBalancer hizmeti tarafından Kubernetes Panosunun kullanıma açık olduğunu algılandı. Kullanıma sunulan pano, küme yönetimine kimliği doğrulanmamış erişim sağlar ve bir güvenlik tehdidi oluşturur.

MITRE taktikleri: İlk Erişim

Önem Derecesi: Yüksek

Kullanıma sunulan Kubernetes hizmeti algılandı

(K8S_ExposedService)

Açıklama: Kubernetes denetim günlüğü analizi, bir hizmetin yük dengeleyici tarafından açığa çıkışını algılamıştı. Bu hizmet, düğümde işlemleri çalıştırma veya yeni kapsayıcılar oluşturma gibi kümede yüksek etkiye sahip işlemlere izin veren hassas bir uygulamayla ilgilidir. Bazı durumlarda, bu hizmet kimlik doğrulaması gerektirmez. Hizmet kimlik doğrulaması gerektirmiyorsa, bunu İnternet'e ifşa etmek güvenlik riski oluşturur.

MITRE taktikleri: İlk Erişim

Önem Derecesi: Orta

AKS'de kullanıma sunulan Redis hizmeti algılandı

(K8S_ExposedRedis)

Açıklama: Kubernetes denetim günlüğü analizi bir Redis hizmetinin yük dengeleyici tarafından açığa çıkışını algılamıştı. Hizmet kimlik doğrulaması gerektirmiyorsa, bunu İnternet'e ifşa etmek güvenlik riski oluşturur.

MITRE taktikleri: İlk Erişim

Önem Derecesi: Düşük

DDOS araç seti ile ilişkili göstergeler algılandı

(K8S. NODE_KnownLinuxDDoSToolkit) 1

Açıklama: Bir kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, DDoS saldırılarını başlatabilen, bağlantı noktalarını ve hizmetleri açabilen ve virüs bulaşmış sistem üzerinde tam denetim sahibi olabilecek kötü amaçlı yazılımlarla ilişkili bir araç setinin parçası olan dosya adlarını algılamıştır. Bu yasal bir etkinlik de olabilir.

MITRE taktikleri: Kalıcılık, LateralMovement, Yürütme, Sömürü

Önem Derecesi: Orta

Proxy IP adresinden K8S API istekleri algılandı

(K8S_TI_Proxy) 3

Açıklama: Kubernetes denetim günlüğü analizi, TOR gibi ara sunucu hizmetleriyle ilişkilendirilmiş bir IP adresinden kümenize API istekleri algılandı. Bu davranış meşru olsa da, saldırganlar kaynak IP'lerini gizlemeye çalıştığında genellikle kötü amaçlı etkinliklerde görülür.

MITRE taktikleri: Yürütme

Önem Derecesi: Düşük

Kubernetes olayları silindi

(K8S_DeleteEvents) 2 3

Açıklama: Bulut için Defender bazı Kubernetes olaylarının silindiğini algılamıştır. Kubernetes olayları, Kubernetes'te kümedeki değişiklikler hakkında bilgi içeren nesnelerdir. Saldırganlar, kümedeki işlemlerini gizlemek için bu olayları silebilir.

MITRE taktikleri: Savunma Kaçamak

Önem Derecesi: Düşük

Kubernetes sızma testi aracı algılandı

(K8S_PenTestToolsKubeHunter)

Açıklama: Kubernetes denetim günlüğü analizi, AKS kümesinde Kubernetes sızma testi aracının kullanımını algılandı. Bu davranış meşru olsa da, saldırganlar bu tür ortak araçları kötü amaçlı amaçlarla kullanabilir.

MITRE taktikleri: Yürütme

Önem Derecesi: Düşük

Bulut için Microsoft Defender test uyarısı (tehdit değil)

(K8S. NODE_EICAR) 1

Açıklama: Bu, Bulut için Microsoft Defender tarafından oluşturulan bir test uyarısıdır. Başka bir şey yapmanız gerekmez.

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

Kube-system ad alanında yeni kapsayıcı algılandı

(K8S_KubeSystemContainer) 3

Açıklama: Kubernetes denetim günlüğü analizi, kube-system ad alanında normalde bu ad alanında çalışan kapsayıcılar arasında olmayan yeni bir kapsayıcı algılandı. kube-system ad alanları kullanıcı kaynakları içermemelidir. Saldırganlar kötü amaçlı bileşenleri gizlemek için bu ad alanını kullanabilir.

MITRE taktikleri: Kalıcılık

Önem Derecesi: Bilgilendiren

Yeni yüksek ayrıcalık rolü algılandı

(K8S_HighPrivilegesRole) 3

Açıklama: Kubernetes denetim günlüğü analizi yüksek ayrıcalıklara sahip yeni bir rol algılandı. Yüksek ayrıcalıklara sahip bir role bağlama, kullanıcıya\gruba kümede yüksek ayrıcalıklar verir. Gereksiz ayrıcalıklar kümede ayrıcalık yükseltmesine neden olabilir.

MITRE taktikleri: Kalıcılık

Önem Derecesi: Bilgilendiren

Olası saldırı aracı algılandı

(K8S. NODE_KnownLinuxAttackTool) 1

Açıklama: Kapsayıcı içinde veya doğrudan Kubernetes düğümünde çalışan işlemlerin analizi, şüpheli bir araç çağrısı algılamıştır. Bu araç genellikle başkalarına saldıran kötü amaçlı kullanıcılarla ilişkilendirilir.

MITRE taktikleri: Yürütme, Toplama, Komut ve Denetim, Yoklama

Önem Derecesi: Orta

Olası arka kapı algılandı

(K8S. NODE_LinuxBackdoorArtifact) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, şüpheli bir dosyanın indirildiğini ve çalıştırıldığını algılamıştır. Bu etkinlik daha önce bir arka kapı yüklemesiyle ilişkilendirilmiştir.

MITRE taktikleri: Kalıcılık, DefenseEvasion, Yürütme, Sömürü

Önem Derecesi: Orta

Olası komut satırından yararlanma girişimi

(K8S. NODE_ExploitAttempt) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, bilinen bir güvenlik açığına karşı olası bir açıklardan yararlanma girişimi algılamıştır.

MITRE taktikleri: Exploitation

Önem Derecesi: Orta

Olası kimlik bilgisi erişim aracı algılandı

(K8S. NODE_KnownLinuxCredentialAccessTool) 1

Açıklama: Kapsayıcı içinde veya doğrudan bir Kubernetes düğümünde çalışan işlemlerin analizi, belirtilen işlem ve komut satırı geçmişi öğesi tarafından tanımlandığı gibi kapsayıcıda bilinen bir kimlik bilgisi erişim aracının çalıştığını algılamıştır. Bu araç genellikle saldırganların kimlik bilgilerine erişme girişimleriyle ilişkilendirilir.

MITRE taktikleri: CredentialAccess

Önem Derecesi: Orta

Olası Cryptocoinminer indirmesi algılandı

(K8S. NODE_CryptoCoinMinerDownload) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, normalde dijital para birimi madenciliğiyle ilişkili bir dosyanın indirilmesini algılamıştır.

MITRE taktikleri: DefenseEvasion, Command And Control, Exploitation

Önem Derecesi: Orta

Olası Günlük Değiştirme Etkinliği Algılandı

(K8S. NODE_SystemLogRemoval) 1

Açıklama: Kapsayıcı içinde veya doğrudan Kubernetes düğümünde çalışan işlemlerin analizi, işlem sırasında kullanıcının etkinliğini izleyen dosyaların olası bir kaldırılmasını algılamıştır. Saldırganlar genellikle algılamadan kaçınmaya çalışır ve bu tür günlük dosyalarını silerek kötü amaçlı etkinliklere dair hiçbir iz bırakmaz.

MITRE taktikleri: DefenseEvasion

Önem Derecesi: Orta

crypt-method kullanılarak olası parola değişikliği algılandı

(K8S. NODE_SuspectPasswordChange) 1

Açıklama: Bir kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, şifreleme yöntemini kullanarak bir parola değişikliği algılamıştır. Saldırganlar erişime devam etmek ve güvenliğin aşılmasından sonra kalıcılık kazanmak için bu değişikliği yapabilir.

MITRE taktikleri: CredentialAccess

Önem Derecesi: Orta

Dış IP adresine olası bağlantı noktası iletme

(K8S. NODE_SuspectPortForwarding) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, bir dış IP adresine bağlantı noktası iletme işleminin başlatıldığını algılamıştır.

MITRE taktikleri: Sızdırma, Komut ve Denetim

Önem Derecesi: Orta

Olası ters kabuk algılandı

(K8S. NODE_ReverseShell) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, olası bir ters kabuk algılamıştır. Bunlar, güvenliği aşılmış bir makinenin bir saldırganın sahip olduğu bir makineye geri çağrıda bulunması için kullanılır.

MITRE taktikleri: Sızdırma, Sömürü

Önem Derecesi: Orta

Ayrıcalıklı kapsayıcı algılandı

(K8S_PrivilegedContainer)

Açıklama: Kubernetes denetim günlüğü analizi yeni bir ayrıcalıklı kapsayıcı algılandı. Ayrıcalıklı bir kapsayıcı düğümün kaynaklarına erişebilir ve kapsayıcılar arasındaki yalıtımı keser. Gizliliği ihlal edilirse, saldırgan düğüme erişim elde etmek için ayrıcalıklı kapsayıcıyı kullanabilir.

MITRE taktikleri: Ayrıcalık Yükseltme

Önem Derecesi: Bilgilendiren

Dijital para birimi madenciliğiyle ilişkili işlem algılandı

(K8S. NODE_CryptoCoinMinerArtifacts) 1

Açıklama: Kapsayıcı içinde çalışan işlemlerin analizi, normalde dijital para madenciliğiyle ilişkili bir işlemin yürütülmesini algılamıştı.

MITRE taktikleri: Yürütme, Sömürü

Önem Derecesi: Orta

SSH yetkili anahtarlar dosyasına olağan dışı bir şekilde erişilirken görülen işlem

(K8S. NODE_SshKeyAccess) 1

Açıklama: Bilinen kötü amaçlı yazılım kampanyalarına benzer bir yöntemde bir SSH authorized_keys dosyasına erişildi. Bu erişim, bir aktörün makineye kalıcı erişim elde etmeye çalıştığına işaret edebilir.

MITRE taktikleri: Bilinmiyor

Önem Derecesi: Bilgilendiren

Küme yöneticisi rolüne rol bağlama algılandı

(K8S_ClusterAdminBinding)

Açıklama: Kubernetes denetim günlüğü analizi, yönetici ayrıcalıkları veren küme yöneticisi rolüne yeni bir bağlama algılandı. Gereksiz yönetici ayrıcalıkları kümede ayrıcalık yükseltmesine neden olabilir.

MITRE taktikleri: Kalıcılık, PrivilegeEscalation

Önem Derecesi: Bilgilendiren

(K8S. NODE_SuspectProcessTermination) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, kapsayıcıdaki güvenlik izlemeyle ilgili işlemleri sonlandırma girişimi algılandı. Saldırganlar genellikle güvenliğin aşılmasından sonra önceden tanımlanmış betikleri kullanarak bu tür işlemleri sonlandırmaya çalışır.

MITRE taktikleri: Kalıcılık

Önem Derecesi: Düşük

SSH sunucusu bir kapsayıcı içinde çalışıyor

(K8S. NODE_ContainerSSH) 1

Açıklama: Kapsayıcı içinde çalışan işlemlerin analizi, kapsayıcı içinde çalışan bir SSH sunucusu algılandı.

MITRE taktikleri: Yürütme

Önem Derecesi: Bilgilendiren

Şüpheli dosya zaman damgası değişikliği

(K8S. NODE_TimestampTampering) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, şüpheli bir zaman damgası değişikliği algılamıştır. Saldırganlar, yeni bırakılan bu dosyaların algılanmasını önlemek için genellikle mevcut geçerli dosyalardan zaman damgalarını yeni araçlara kopyalar.

MITRE taktikleri: Kalıcılık, DefenseEvasion

Önem Derecesi: Düşük

Kubernetes API'sine şüpheli istek

(K8S. NODE_KubernetesAPI) 1

Açıklama: Kapsayıcı içinde çalışan işlemlerin analizi, Kubernetes API'sine şüpheli bir istek yapıldığını gösterir. İstek, kümedeki bir kapsayıcıdan gönderildi. Bu davranış kasıtlı olarak gerçekleştirilse de, kümede güvenliği aşılmış bir kapsayıcının çalıştığını gösterebilir.

MITRE taktikleri: LateralMovement

Önem Derecesi: Orta

Kubernetes Panosuna şüpheli istek

(K8S. NODE_KubernetesDashboard) 1

Açıklama: Kapsayıcı içinde çalışan işlemlerin analizi, Kubernetes Panosu'na şüpheli bir istek yapıldığını gösterir. İstek, kümedeki bir kapsayıcıdan gönderildi. Bu davranış kasıtlı olarak gerçekleştirilse de, kümede güvenliği aşılmış bir kapsayıcının çalıştığını gösterebilir.

MITRE taktikleri: LateralMovement

Önem Derecesi: Orta

Potansiyel kripto para madencileri başlatıldı

(K8S. NODE_CryptoCoinMinerExecution) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, normalde dijital para birimi madenciliğiyle ilişkili bir şekilde başlatılan bir işlem algılamıştır.

MITRE taktikleri: Yürütme

Önem Derecesi: Orta

Şüpheli parola erişimi

(K8S. NODE_SuspectPasswordFileAccess) 1

Açıklama: Kapsayıcı içinde veya doğrudan Kubernetes düğümünde çalışan işlemlerin analizi, şifrelenmiş kullanıcı parolalarına erişmeye yönelik şüpheli girişim algılandı.

MITRE taktikleri: Kalıcılık

Önem Derecesi: Bilgilendiren

Olası kötü amaçlı web kabuğu algılandı

(K8S. NODE_Webshell) 1

Açıklama: Kapsayıcı içinde çalışan işlemlerin analizinde olası bir web kabuğu algılandı. Saldırganlar genellikle kalıcılık kazanmak veya daha fazla yararlanma amacıyla güvenliği aşmış oldukları bir işlem kaynağına bir web kabuğu yükler.

MITRE taktikleri: Kalıcılık, Sömürü

Önem Derecesi: Orta

Birden çok keşif komutunun patlaması, güvenlik ihlallerinden sonra ilk etkinliği gösterebilir

(K8S. NODE_ReconnaissanceArtifactsBurst) 1

Açıklama: İlk güvenlik ihlallerinden sonra saldırganlar tarafından gerçekleştirilen sistem veya konak ayrıntılarını toplamayla ilgili birden çok keşif komutunun yürütüldiğini algılayan konak/cihaz verilerinin analizi.

MITRE taktikleri: Bulma, Toplama

Önem Derecesi: Düşük

Şüpheli indirme ve ardından etkinlik çalıştırma

(K8S. NODE_DownloadAndRunCombo) 1

Açıklama: Kapsayıcı içinde veya doğrudan kubernetes düğümünde çalışan işlemlerin analizi, bir dosyanın indirildiğini algılamıştır ve ardından aynı komutta çalıştırılır. Bu her zaman kötü amaçlı olmasa da, saldırganların kötü amaçlı dosyaları kurban makinelerine almak için kullandığı çok yaygın bir tekniktir.

MITRE taktikleri: Yürütme, CommandAndControl, Exploitation

Önem Derecesi: Orta

Kubelet kubeconfig dosyasına erişim algılandı

(K8S. NODE_KubeConfigAccess) 1

Açıklama: Kubernetes küme düğümünde çalışan işlemlerin analizi, konak üzerindeki kubeconfig dosyasına erişim algılandı. Normalde Kubelet işlemi tarafından kullanılan kubeconfig dosyası, Kubernetes kümesi API sunucusu için kimlik bilgilerini içerir. Bu dosyaya erişim genellikle bu kimlik bilgilerine erişmeye çalışan saldırganlarla veya dosyanın erişilebilir olup olmadığını denetleyen güvenlik tarama araçlarıyla ilişkilendirilir.

MITRE taktikleri: CredentialAccess

Önem Derecesi: Orta

Bulut meta veri hizmetine erişim algılandı

(K8S. NODE_ImdsCall) 1

Açıklama: Kimlik belirteci almak için bulut meta veri hizmetine erişim algılanan bir kapsayıcı içinde çalışan işlemlerin analizi. Kapsayıcı normalde böyle bir işlem gerçekleştirmez. Bu davranış geçerli olsa da, saldırganlar çalışan bir kapsayıcıya ilk erişim elde ettikten sonra bulut kaynaklarına erişmek için bu tekniği kullanabilir.

MITRE taktikleri: CredentialAccess

Önem Derecesi: Orta

MITRE Caldera aracısı algılandı

(K8S. NODE_MitreCalderaTools) 1

Açıklama: Kapsayıcı içinde veya doğrudan Kubernetes düğümünde çalışan işlemlerin analizi şüpheli bir işlem algılamıştır. Bu genellikle diğer makinelere saldırmak için kötü amaçlı olarak kullanılabilecek MITRE 54ndc47 aracısı ile ilişkilendirilir.

MITRE taktikleri: Kalıcılık, PrivilegeEscalation, DefenseEvasion, CredentialAccess, Discovery, LateralMovement, Execution, Collection, Exfiltration, Command And Control, Probing, Exploitation

Önem Derecesi: Orta

1: AKS olmayan kümeler için önizleme: Bu uyarı AKS kümeleri için genel olarak kullanılabilir, ancak Azure Arc, EKS ve GKE gibi diğer ortamlar için önizleme aşamasındadır.

2: GKE kümelerindeki sınırlamalar: GKE, tüm uyarı türlerini desteklemeyen bir Kubernetes denetim ilkesi kullanır. Sonuç olarak, Kubernetes denetim olaylarını temel alan bu güvenlik uyarısı GKE kümeleri için desteklenmez.

3: Bu uyarı Windows düğümlerinde/kapsayıcılarında desteklenir.

Not

Önizleme aşamasındaki uyarılar için: Azure Önizleme Ek Koşulları beta, önizleme veya başka bir şekilde genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşulları içerir.

Sonraki adımlar