分佈超過800個惡意NPM包 軟體供應鏈攻擊活動增長迅速
隨著數字化轉型的加速,針對軟體供應鏈的攻擊事件一直呈快速增長態勢。惡意軟體無孔不入,不但影響軟體開發企業,而且造成大規模供應鏈攻擊。
近日,網路安全公司發現一個名為“RED-LILI”的威脅參與者釋出了近800個惡意模組,與一場針對NPM包庫的大規模供應鏈攻擊活動有關。
“通常,攻擊者使用一個匿名的一次性NPM賬戶來發動攻擊。”“這一次,攻擊者似乎完全自動化了NPM賬戶建立的過程,並開啟了專用賬戶,每個包一個,這使得他的新惡意包更難被發現。”
在其一份報告中介紹了數百個NPM包,這些包利用了依賴混淆和型別推斷等技術來針對Azure、Uber和Airbnb的開發者。
為了突破NPM設定的一次性密碼(OTP)驗證障礙,攻擊者利用名為Interactsh的開源工具提取NPM伺服器傳送到註冊時提供的電子郵件地址的OTP,有效地允許帳戶建立請求成功。
隨著軟體供應鏈攻擊者技能的提高,安全防禦人員需要實時更新技能以應對其複雜的攻擊。
針對軟體供應鏈安全攻擊爆發增長
根據Argon Security的一項研究,與2020年相比,2021年的軟體供應鏈攻擊增長了300% 以上。
研究人員發現攻擊者主要關注開源漏洞和惡意軟體、程式碼完整性問題,以及利用軟體供應鏈流程和供應商信任分發惡意軟體或後門。他們發現,跨軟體開發環境的安全級別仍然很低,而且值得注意的是,每一家被評估的公司都有漏洞和配置錯誤,這些都可能使他們暴露在供應鏈攻擊之下。
軟體供應鏈攻擊三個主要風險領域
1. 漏洞包的使用:
開原始碼幾乎是商業軟體的一部分。許多正在使用的開源軟體包都存在漏洞,升級到更安全版本的過程需要開發團隊和DevOps團隊的努力。這是實施供應鏈攻擊增長最快的方法之一。
有兩種常見的攻擊利用存在安全問題的軟體包:
利用現有漏洞:利用包的現有漏洞來獲取對應用程式的訪問許可權並執行攻擊。(例如:前段時間的Log4j網路攻擊)
包中毒:在流行的開源包和私有包中植入惡意程式碼,以誘騙開發人員或自動化管道工具將它們合併為應用程式構建過程的一部分。(示例:us-parser-js包中毒,在開源庫分發惡意軟體)
2.受損的管道工具:
攻擊者可以利用CI/CD管道基礎設施(例如原始碼管理系統、構建代理、包登錄檔和服務依賴項)中的特權訪問、錯誤配置和漏洞,從而提供對關鍵IT基礎設施、開發過程、原始碼和應用程式的訪問。
受損的CI/CD管道可能會暴露應用程式的原始碼,即應用程式、開發基礎設施和流程的藍圖。它使攻擊者能夠在構建過程中更改程式碼或注入惡意程式碼並篡改應用程式(例如SolarWinds)。
這種型別的漏洞很難識別,在被發現和解決之前可能會造成很大的損害。攻擊者還使用被破壞的包註冊中心來上傳被破壞的構件,而不是合法的構件。
3.程式碼/元件完整性:
Argon研究中確定的主要風險領域之一是將不良程式碼上傳到原始碼儲存庫,這直接影響元件質量和安全狀況。在大多數客戶環境中發現的常見問題是程式碼中的敏感資料(秘密)、程式碼質量和安全問題、基礎設施即程式碼問題、容器映像漏洞和錯誤配置。在許多情況下,發現的問題數量眾多,需要專門的清理專案來減少暴露,例如秘密清理、標準化容器映像等。
“軟體供應鏈流程是現代應用程式開發生命週期的核心組成部分。讓這種廣泛的攻擊向量處於開放狀態,可能會嚴重降低公司的應用程式安全狀況,甚至可能會暴露敏感資料並在執行時為應用程式建立額外的入口點,”Orzel稱。
保護軟體供應鏈
為了解決這個問題,安全團隊需要加強與DevOps團隊的協作,並在開發過程中實現安全檢測自動化,如利用 靜態程式碼檢測工具、開源元件分析工具等進行漏洞管理。組織應實時更新新的安全解決方案,來保護軟體開發過程免受不斷升級的網路攻擊。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2884856/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 每週下載數百萬次!惡意軟體包感染Linux和Windows裝置引發供應鏈攻擊LinuxWindows
- covd惡意包攻擊案例
- 惡意軟體Emotet 的新攻擊方法
- 數百家媒體機構被部署惡意軟體,美國新聞行業遭受供應鏈攻擊行業
- PyPI程式碼庫又現惡意軟體包,騰訊安全威脅情報已收錄,專家提醒碼農小心供應鏈攻擊
- 惡意 Prompt 攻擊
- Sonatype:2020年軟體供應鏈狀況 下一代開源網路攻擊增長430%
- BlackBerry《季度全球威脅情報報告》顯示新型惡意軟體攻擊活動激增 70%
- 阻止惡意軟體和網路攻擊的基本方式
- SolarWinds供應鏈攻擊事件分析事件
- 防止惡意攻擊,伺服器DDoS防禦軟體科普伺服器
- 黑客利用Excel文件來執行ChainShot惡意軟體攻擊黑客ExcelAI
- 2021 年軟體供應鏈狀況報告發布:開源需求增長73%,開源攻擊“暴漲” 650%
- 什麼是無檔案惡意軟體攻擊?如何防禦?
- 這個大學生黑客有點狂!釋出42個惡意軟體,下載量超800萬黑客
- 阿里雲Web應用防火牆 過濾海量惡意CC攻擊教程阿里Web防火牆
- 微軟發現惡意 npm 軟體包,可從 UNIX 系統竊取資料微軟NPM
- 供應鏈攻擊呈上升趨勢的5個原因
- 軟體供應鏈安全
- 攻擊者使用SQLite資料庫中的惡意程式碼攻擊應用程式SQLite資料庫
- 利用惡意頁面攻擊本地 Xdebug
- Synology警告惡意軟體透過暴力攻擊用勒索軟體感染NAS裝置
- 今年供應鏈攻擊增加了600%以上
- 為什麼必須防止供應鏈攻擊?
- Atlas&AV-Test:2020年macOS惡意軟體超60萬個 同比增長1100%Mac
- 惡意軟體日均進攻百萬次!三大方法保護Hadoop叢集免遭攻擊!Hadoop
- NPM開原始碼庫惡意軟體包可透過Chrome的帳戶恢復工具竊取密碼NPM原始碼Chrome密碼
- 利用可信的IT供應鏈供應商作為切入點 黑客逐漸瞄準供應鏈攻擊黑客
- 網路攻擊中超過一半的初始感染來自漏洞和脆弱的供應鏈
- 供應鏈攻擊是什麼?應該如何處理?
- 2022年Q1全球主要移動惡意軟體分佈(附原資料表)
- 如何防禦惡意流量攻擊(CC、DDoS)?
- 前端 防止使用 target="_blank" 的惡意攻擊前端
- 供應鏈攻擊和關鍵基礎設施
- 構建安全程式碼 防止供應鏈攻擊
- Gitee 開發者數量超過 800 萬,開發者貢獻活躍度增長 102%Gitee
- 是防毒軟體”失職“還是惡意軟體太”狡猾“?惡意軟體可繞過Android防護系統防毒Android
- 縱觀5起大規模軟體供應鏈攻擊事件 安全盲區在這幾方面事件