供应链投毒预警 | 开源供应链投毒202404月报发布(含投毒案例分析)
💡
原文中文,约10800字,阅读约需26分钟。
📝
内容提要
悬镜供应链安全情报中心发现大量开源组件恶意包投毒攻击事件,NPM仓库投毒占比89%,Pypi仓库投毒占比11%。攻击方式包括恶意文件执行、下载、代码混淆、释放和Shell命令执行。信息窃取攻击占比93%,主要窃取系统基础信息、密码文件和系统日志。投毒样本包括恶意包、反向Shell后门、CStealer窃密后门和挖矿后门。OpenSCA-cli工具提供排查方式。
🎯
关键要点
- 悬镜供应链安全情报中心发现大量开源组件恶意包投毒攻击事件,NPM仓库投毒占比89%,Pypi仓库投毒占比11%。
- 攻击方式包括恶意文件执行、下载、代码混淆、释放和Shell命令执行。
- 信息窃取攻击占比93%,主要窃取系统基础信息、密码文件和系统日志。
- 投毒样本包括恶意包、反向Shell后门、CStealer窃密后门和挖矿后门。
- OpenSCA-cli工具提供排查方式。
- 4月份捕获772个不同版本的恶意组件包,NPM和Pypi仓库的恶意组件数量统计。
- 攻击者常用的投毒手段包括恶意文件执行(84.25%)和恶意文件远程下载执行(8.64%)。
- Pypi仓库的恶意投毒攻击在3月份后有所下降,审查力度加强。
- CStealer后门和挖矿后门投毒事件逐渐增多,针对数字钱包应用的攻击有所减少。
- 恶意包通过包管理器执行隐藏的恶意代码,窃取系统敏感信息。
- 攻击者利用反向Shell后门实现远程控制,恶意代码通过计划任务持久化。
- 恶意木马通过伪装成知名组件进行投毒,下载并执行恶意程序。
- 针对数字钱包应用的劫持攻击和挖矿后门投毒攻击日趋严重。
- 悬镜供应链安全情报中心提供实时动态监测与溯源分析,保障数字供应链安全。
🏷️
标签
➡️