l14107cb 发表于 2024-7-1 18:11:09

诠释六种平常的软件供应链攻击类型


    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">并非所有的软件供应链攻击都是<span style="color: black;">同样</span>的。以下是攻击者<span style="color: black;">日前</span><span style="color: black;">经过</span>第三方破坏合法软件的惯用<span style="color: black;">办法</span>。</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">软件供应链事件<span style="color: black;">近期</span>登上了<span style="color: black;">资讯</span>头条,<span style="color: black;">诱发</span>了各界广泛关注。尽管这些安全事件有着<span style="color: black;">许多</span><span style="color: black;">类似</span>之处,但事实上,并非所有的供应链攻击都是相同的。</p><img src="data:image/svg+xml;utf8," style="width: 50%; margin-bottom: 20px;">
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">“供应链攻击”这一总<span style="color: black;">叫作</span>涵盖了攻击者干扰或劫持软件制造过程(软件<span style="color: black;">研发</span>生命周期),从而对成品或服务的<span style="color: black;">许多</span>消费者<span style="color: black;">导致</span><span style="color: black;">有害</span>影响的任何<span style="color: black;">状况</span>。当软件构建中<span style="color: black;">运用</span>的代码库或单个组件受到感染、软件更新二进制文件被木马化、代码签名证书被盗,<span style="color: black;">乃至</span>托管软件即服务(SaaS)的服务器遭到破坏时,都可能会<span style="color: black;">出现</span>供应链攻击。</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">针对</span>任何软件供应链攻击,攻击者都会在上游或中游介入,将其恶意活动及其后果向下游传播给众多用户。<span style="color: black;">因此呢</span>,与孤立的安全漏洞相比,成功的供应链攻击<span style="color: black;">常常</span>规模更大,影响更深远。</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">下面为<span style="color: black;">大众</span>介绍现实世界中成功的软件供应链攻击活动惯用的6种<span style="color: black;">重要</span>技术:</p>
    <h2 style="color: black; text-align: left; margin-bottom: 10px;">供应链攻击示例</h2>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">1. 上游服务器妥协——Codecov攻击</h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">针对</span>大<span style="color: black;">都数</span>软件供应链攻击,攻击者会破坏上游服务器或代码存储库并注入恶意负载(例如,恶意代码行或木马更新)。<span style="color: black;">而后</span>将该有效载荷向下游分发给众多用户。然而,从技术<span style="color: black;">方向</span>来看,<span style="color: black;">状况</span>并非总是如此。</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">Codecov 供应链攻击<span style="color: black;">便是</span><span style="color: black;">这般</span>一个例子。尽管该事件与SolarWinds攻击存在<span style="color: black;">类似</span>之处,但两次攻击之间却存在<span style="color: black;">显著</span>差异。SolarWinds 供应链漏洞是技能卓越的威胁<span style="color: black;">行径</span>者的“杰作”,<span style="color: black;">她们</span>更改了合法的更新二进制文件 SolarWinds.Orion.Core.BusinessLayer.dll,其是SolarWinds IT性能监控<span style="color: black;">制品</span>Orion的一部分。</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">FireEye之前分析过,假冒DLL的RefreshInternal()<span style="color: black;">办法</span>中<span style="color: black;">包括</span>的恶意代码如下所示。当 Orion 加载库存管理器插件时,此<span style="color: black;">办法</span>会调用基于 HTTP 的后门:</p><img src="data:image/svg+xml;utf8," style="width: 50%; margin-bottom: 20px;">
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 带有恶意RefreshInternal<span style="color: black;">办法</span>的后门DLL版本2019.4.5200.9083</p>

    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">然而,<span style="color: black;">仅有</span>当修改后的二进制文件向下游传播至<span style="color: black;">包含</span>美国政府<span style="color: black;">公司</span>在内的 18,000 多个 SolarWinds Orion 客户时,SolarWinds 上游攻击才算发挥了<span style="color: black;">所有</span><span style="color: black;">功效</span>。</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">而在Codecov攻击案例中,<span style="color: black;">无</span>恶意代码分发到下游,但却切切实实地产生了攻击后果。<span style="color: black;">按照</span>官方安全公告指出,黑客利用Codecov的Docker映像创建过程中<span style="color: black;">显现</span>的错误,<span style="color: black;">违法</span><span style="color: black;">得到</span>了其Bash Uploader脚本的<span style="color: black;">拜访</span>权限并且进行了修改,以收集从客户的<span style="color: black;">连续</span>集成/<span style="color: black;">连续</span>交付 (CI/CD) 环境上传的环境变量:</p>




quintin 发表于 2024-9-5 07:32:05

网站建设seio论坛http://www.fok120.com/

情迷布拉格 发表于 2024-9-7 13:51:14

期待更新、坐等、迫不及待等。

4zhvml8 发表于 2024-10-3 12:55:58

网站建设seio论坛http://www.fok120.com/

nqkk58 发表于 2024-10-5 22:36:09

感谢楼主的分享!我学到了很多。

7wu1wm0 发表于 2024-10-8 23:52:55

楼主果然英明!不得不赞美你一下!

nykek5i 发表于 2024-10-24 22:38:45

哈哈、笑死我了、太搞笑了吧等。

nykek5i 发表于 2024-11-7 16:07:26

外贸B2B平台有哪些?
页: [1]
查看完整版本: 诠释六种平常的软件供应链攻击类型