服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【威胁追踪】解析APT攻击事件之软件供应链攻击

日期: 来源:广东省网络安全应急响应中心收集编辑:网络安全110

概述


我中心技术支撑单位 “深信服“ 蓝军APT研究团队一直致力于研究各种APT组织攻击手法TTPs等,基于一些真实的攻击事件对软件供应链攻击活动进行了深入的研究,分析了基于开源软件第三方向的攻击方式和基于软件开发工具相关的攻击方式。

供应链攻击技术是APT攻击组织常用的攻击技术之一,也是最近一些年APT攻击组织使用最多的攻击方式之一,主要针对特定的企业和用户进行定向攻击活动,供应链攻击方式多种多样,软件供应链攻击是供应链攻击当中比较主流的一种攻击方式,基于软件源代码、开源软件第三方包和软件开发工具相关等攻击都是软件供应链攻击。


基于软件源代码的攻击方式


APT攻击组织攻陷软件供应商之后,然后将恶意代码直接嵌入到软件供应商的软件代码当中,然后通过软件供应商将包含有恶意代码的软件分发给该软件供应商的企业客户,导致所有使用该软件的企业客户全部中招,这种供应链攻击方式非常隐蔽,也是危害最大的一种攻击方式,此前SolarWinds供应链攻击事件就是一种基于软件源代码的攻击方式。



基于开源软件第三方包的攻击方式


APT攻击组织利用PyPI、NPM等第三方包进行供应链攻击,这种攻击方式可以定向攻击一些大型企业的开发人员,再通过窃取这些开发人员的登录凭证等信息之后,进行后续的渗透攻击活动,渗透到企业内网,进行更隐蔽的APT攻击活动。



基于软件开发工具相关的攻击方式


APT攻击组织利用伪造的包含恶意软件的软件开发工具或者被感染了恶意代码的软件开发工具的工程项目文件,诱骗企业开发人员安装或使用这些软件开发工具和工程项目文件,安装木马后门进行下一步的攻击活动,Lazarus APT攻击组织就曾利用这种攻击方式,通过感染了恶意代码的软件开发工具的工程项目文件,定向攻击安全研究人员,此前XCodeGhost供应链攻击事件也是这种基于软件开发工具的攻击方式。


三种攻击方式中,基于软件源代码的攻击方式是最隐蔽,最难发现,也是技术难度最高的一种攻击方式,因为它需要先通过其他攻击方式对相应的软件供应商企业进行定向攻击之后,再进行后面的基于软件源代码的供应链攻击活动,同时需要确保在攻陷软件供应商之后长时间不被该供应商企业发现,这是非常难的,同时还需要向供应商相应的软件植入恶意代码,整个过程也需要做的非常隐蔽,所以这种攻击方式是很难实现的,基于开源软件第三方包和基于软件开发工具相关的软件攻应链攻击方式是相对容易实现的供应链攻击方式。


分析


2023年1月,安全研究人员披露了某攻击者针对一款领先的流行机器学习框架PyTorch进行供应链攻击活动,PyTorch是一个流行的Python开源机器学习库,总下载量约1.8亿次,提供了广泛的工具来训练和部署机器学习模型,特别适合深度学习。


第三方包解压之后,在runtime目录下包含恶意脚本和恶意程序,如下所示:



通过__init__.py初始化脚本,启动目录下的triton恶意程序,如下所示:



利用PyPI第三方包进行软件供应链攻击,主要通过在PyPI第三方包程序setup.py和__init__.py脚本里面加入经过编码混淆过的恶意代码,相关POC工具代码,如下所示:



2021年1月,深信服蓝军APT研究团队披露了Lazarus APT组织通过在VS项目中设置预构建事件命令,进行基于软件开发工具相关的供应链攻击,当运行受感染的VS软件开发工具的工程项目文件之后,恶意代码会调用rundll32执行VS项目中附带的恶意64位的DLL文件,感染后的VS软件开发工具的工程项目文件,如下所示:




Lazarus APT组织通过上述的供应链攻击方式,目的是为了定向盗取安全研究人员的0day漏洞等,近日该攻击方式的POC被公开,深信服蓝军APT研究团队第一时间进行了跟踪分析,主要分为两步,第一步搜索vcxproj程序源文件,如下所示:



然后对该源文件进行感染,如下所示:


针对上面基于开源软件第三方包和基于软件开发工具相关的两种攻击活动,安全厂商可以针对开源软件的第三方包和软件开发工具的相关工程文件进行安全扫描,检测里面是否包含相关恶意代码特征等,同时可以检测第三方包的版本信息、描述字段等包信息特征。

总结


供应链攻击技术是最近几年APT组织攻击使用的最常用的攻击技术,未来随着全球云计算虚拟化等平台的高速发展,基于软件供应链攻击的活动可能会越来越多,要检测这种类型的攻击活动,不仅需要安全厂商各种安全产品,包含云(情报层面)+端(样本层面)+网(流量层面)联动,同时还需要专业的安全人员基于自己丰富安全经验才有可能发现这种高端隐蔽的APT攻击活动,事实证明,目前披露的一些高端的APT攻击组织往往在供应链攻击方面做的非常隐蔽,例如像SolarWinds这种APT攻击活动确实很难发现。


深信服蓝军APT研究团队专注全球高级威胁事件的跟踪与分析,拥有一套完善的自动化分析溯源系统以及外部威胁监控系统,能够快速精准的对 APT 组织使用的攻击样本进行自动化分析和关联,同时积累并完善了几十个 APT 以及网络犯罪威胁组织的详细画像,并成功帮助客户应急响应处置过多个 APT 及网络犯罪威胁组织攻击事件,未来随着安全对抗的不断升级,威胁组织会研究和使用更多新型的 TTP,深信服蓝军APT研究团队会持续监控,并对全球发现的新型安全事件进行深入分析与研究。


参考链接


https://mp.weixin.qq.com/s/n8vqqHdzj1j_Cf_HgBTsnQ

https://medium.com/checkmarx-security/py-torch-a-leading-ml-framework-was-poisoned-with-malicious-dependency-e30f88242964

https://www.fortinet.com/blog/threat-research/more-supply-chain-attacks-via-new-malicious-python-packages-in-pypi

https://checkmarx.com/blog/how-npm-packages-were-used-to-spread-phishing-links/

https://blog.phylum.io/phylum-discovers-another-attack-on-pypi


-END-


相关阅读

  • 央国企ERP专题:数字化转型下的新机遇

  • 《侠说》:新电商,商业智能,房产/金融需要下载报告的朋友,可扫下方二维码付费成为会员,侠说智库已含2.7万+份报告,5100+会员,下载不限制,基本保存日更新。文末加微可免费入群交流~➤~
  • 下载还能如此快速!下载神器FDM分享

  • 下载软件是每个人电脑中必备的软件,除了专门的下载软件之外浏览器也会自带下载功能,但是相对来说自带的下载速度会非常慢,小编之前也分享过很多下载软件,比如IDM、NDM、Motrix下
  • 卫星互联网产业链交流纪要

  • 声明:本文仅梳理公司和行业的最新基本面,并非在当前时间点推荐买卖公司,本公众号不具备个股操作指导功能,投资有风险,入市需谨慎卫星互联网产业链主要包含卫星制造和发射、地面设
  • Origin绘图 | 渐变的氮气吸脱附曲线!

  • 来源:本文由公众号科研绝技整理首发背景介绍利用昨天的绘制教程:超酷!使用Origin绘制渐变散点图!,做一组氮气吸脱附曲线的渐变色,效果还是挺不错的,下面就简单介绍具体步骤! 图源:软
  • 一文详解机器人控制系统

  • 点击下方卡片,关注“新机器视觉”公众号重磅干货,第一时间送达来源:机器人网机器人的结构采用空间开链接结构,其各个关节的运动是独立的,为了实现末端点的运动轨迹,需要多关节的运
  • 【安全头条】Akamai称亚洲遭遇900Gbps DDoS攻击

  • 第475期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 【威胁追踪】解析APT攻击事件之软件供应链攻击

  • 概述我中心技术支撑单位 “深信服“ 蓝军APT研究团队一直致力于研究各种APT组织攻击手法TTPs等,基于一些真实的攻击事件对软件供应链攻击活动进行了深入的研究,分析了基于开源
  • 砥砺前行,未来可期 | 漠坦尼七周年庆

  • 7年前怀揣激情与梦想 ,7年后收获荣光与希望。漠坦尼的7年,是沉淀和突破的7年。7年以来,我们的技术日趋成熟,产品日益丰富,资产逐年增加,规模逐步壮大。回首七年征程,我们风雨同舟。
  • 干货|一个渗透测试工具箱

  • 作为一个脚本小子,自然是有很多渗透工具,如果有一个工具箱能把这些工具集成到一个 UI 上,无疑能够提高我们的工作效率。也看过几个类似于本项目的工具,都是把工具集成到 UI 界面