您现在的位置是:系统运维 >>正文
六种最常见的软件供应链攻击
系统运维8人已围观
简介软件供应链攻击已成为当前网络安全领域的热点话题,其攻击方式的多样性和复杂性使得防御变得极为困难。以下我们整理了六种常见软件供应链攻击方法及其典型案例:一、入侵上游服务器攻击者入侵上游服务器或代码仓库, ...
软件供应链攻击已成为当前网络安全领域的种最热点话题 ,其攻击方式的应链多样性和复杂性使得防御变得极为困难。以下我们整理了六种常见软件供应链攻击方法及其典型案例:

攻击者入侵上游服务器或代码仓库 ,种最并在其中注入恶意代码 。应链这种攻击方式的攻击危险之处在于 ,恶意代码会被快速分发到大量用户,种最从而放大了攻击的应链影响范围。
典型案例 :
Codecov攻击:攻击者通过获取Docker镜像创建过程中的攻击凭据,篡改在其CI环境中使用的种最BashUploader脚本,收集从客户的源码下载应链CI/CD环境上传的环境变量并窃取在环境变量中的敏感信息 ,如服务、攻击数据库的种最凭据和密钥 。SolarWinds攻击 :在这次影响全球的应链攻击中 ,攻击者成功入侵了SolarWinds的攻击Orion产品开发系统,并在源代码中植入恶意代码 ,进而发动了大规模的网络攻击。Node.jsevent-stream事件:攻击者通过对开源库event-stream的维护权进行社会工程攻击,成功将恶意代码发布到了npm ,香港云服务器影响了大量使用该库的项目 。二、入侵中间环节发送恶意更新攻击者入侵软件供应链中间环节的软件升级功能或CI/CD工具 。这种攻击方式的狡猾之处在于,它可以在不直接修改源代码库的情况下 ,通过修改升级流程来实施攻击。
典型案例:
Passwordstate攻击:攻击者入侵了Passwordstate企业密码管理器的“就地升级功能” ,向用户分发包含恶意代码的更新。这种攻击方式使得攻击者能够窃取用户的密码和其他敏感信息。建站模板ASUSLiveUpdate攻击 :攻击者入侵了ASUSLiveUpdate工具 ,并通过它分发了包含后门的恶意更新。这使得攻击者能够在全球范围内感染成千上万的ASUS计算机用户 。M.E.Doc软件攻击 :乌克兰的财务软件M.E.Doc被攻击者入侵,通过软件更新功能分发了NotPetya勒索软件 。这导致了全球范围内的大规模网络中断。三、依赖性混淆攻击这种攻击方式利用了开源生态系统中的设计弱点 。攻击者可以在公共仓库中注册一个与私有依赖项同名的依赖项 ,然后通过提高版本号来使其被软件构建拉取。模板下载这种方法几乎不需要人工干预,可以自动化地进行攻击。
典型案例:
AlexBirsan的研究成果:安全研究员AlexBirsan通过创建和上传与私有包同名的公共包,成功实施了依赖性混淆攻击 ,影响了包括苹果和微软在内的多家知名公司。PyTorch攻击:在这起攻击中,攻击者利用依赖性混淆方法对机器学习库PyTorch进行了攻击,影响了使用该库的开发者和项目。node-ipc攻击:node-ipc是另一个受到依赖性混淆攻击的例子,攻击者通过这种方法影响了使用该库的云计算各种应用和服务。四、滥用SSL和代码签名证书SSL/TLS证书的泄露会威胁到用户的在线通信安全。而代码签名证书的泄露则可能导致恶意软件被伪装成由知名公司签名的合法软件或更新。
典型案例 :
SolarWinds攻击 :在这起广泛报道的供应链攻击中,攻击者使用了被盗的代码签名证书,使得恶意代码看起来像是合法的SolarWinds更新。Plead恶意软件 :攻击者使用被盗的亿华云数字证书签名Plead后门恶意软件和密码窃取组件 ,这些恶意软件主要在东亚地区的攻击中被使用。NVIDIA证书被盗 :攻击者盗取了NVIDIA的代码签名证书 ,并用它来签名CobaltStrikebeacon、Mimikatz、后门和远程访问木马等恶意软件。五、针对开发者的CI/CD基础设施在这种攻击中 ,攻击者会利用CI/CD自动化基础设施 ,这种攻击方式的独特之处在于,它可以在不直接修改代码的情况下,通过滥用CI/CD基础设施来实施攻击。
典型案例:
滥用GitHubActions挖掘加密货币。Sonatype最近观察到一次多重软件供应链攻击,该攻击不仅向用户的GitHub项目引入恶意拉取请求,还滥用GitHub的CI/CD自动化基础设施GitHubActions来挖掘加密货币 。这种攻击双管齐下:它会诱骗开发人员接受恶意拉取请求 ,如果失败,它就会滥用现有的自动化CI/CD基础设施来进行恶意活动。联合国网站数据泄露 。攻击者利用联合国网站暴露的Git目录(.git)和“git-credentials”文件 ,获得Git凭证访问权限 ,不仅可以克隆私有Git存储库,还可能在上游(环境署的源代码库)引入恶意代码以触发供应链攻击。此事件导致过10万条联合国环境规划署(UNEP)工作人员记录泄露。六、社会工程攻击这种攻击方式通常涉及到人的因素 。攻击者可能会利用开发者的信任或者疏忽 ,通过提交包含恶意代码的pull请求或其他方式来实施攻击 。事实上,很多类型的软件供应链攻击都会涉及社会工程攻击。
典型案例 :
Linux“毒补丁” 。Linux基金会最近禁止了明尼苏达大学研究人员的代码提交 ,因为他们故意提供有缺陷的“补丁”,从而在Linux内核源代码中引入了漏洞。该案例的启示是:社会工程攻击可能来自最不受怀疑的来源——在本案例中,攻击来自拥有“.edu”电子邮件地址看似可信的大学研究人员。篡改通过GitHub发布的软件版本 。2021年安全研究人员披露攻击者可以在项目所有者或公众不知情的情况下破坏合作者的GitHub帐户并用来修改已发布版本 ,从而导致针对项目用户的供应链攻击 。NPM拼写错误攻击。攻击者创建与合法软件包非常相似的恶意软件包(例如恶意JavaScript包、数据采集木马等),然后将其上传到NPM的下载存储库。每种软件供应链攻击方式都有其独特的实施方法和利用的弱点。为了更有效地防御这些攻击,安全和开发团队需要不断更新和优化安全策略和工具,包括加强对开源组件的清点、监控和审核 ,提高开发者的安全意识 ,以及优化CI/CD流程等 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/658c599336.html
相关文章
监控系统选型,一篇全搞定!
系统运维这篇文章,我将对监控体系的基础知识、原理和架构做一次系统性整理,同时还会对几款最常用的开源监控产品做下介绍,以便大家选型时参考。内容包括3部分:必知必会的监控基础知识主流监控系统介绍监控系统的选型建议 ...
【系统运维】
阅读更多齐天大圣的搭配之道(以齐天大圣为灵感,打造时尚与个性的穿搭风格)
系统运维齐天大圣,是中国古代神话故事《西游记》中的角色,他勇猛无畏、聪明机智,成为了人们心目中的英雄。而如何以齐天大圣为主题进行搭配,打造出时尚与个性的穿搭风格呢?本文将为你介绍齐天大圣搭配的一些技巧和注意事 ...
【系统运维】
阅读更多电脑开机总提示错误恢复(解决电脑开机错误的有效方法)
系统运维电脑在开机过程中出现错误提示是一个常见的问题,对于一些不懂电脑的用户来说,这可能会造成困扰。本文将介绍一些解决电脑开机错误的有效方法,帮助用户快速恢复正常的开机状态。1.解析电脑开机错误的意义和类型在 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 京品电源(京品电源的)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- OPPOA59信号质量如何?(信号稳定性与通话质量是关键)
- 如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)
- 小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- 昊诚电池(以昊诚电池怎么样为主题的研究及评价分析)
- 免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)
- 如何评估数据中心?高度互联的生态系统是关键 网站建设亿华云企业服务器源码库香港物理机b2b信息平台云服务器