网站安全防护

服务咨询热线:

17202014336

安全防护,网络安全,网站被黑

网络安全防护中的供应链攻击是什么?底部植入了后门程序如何处理

当前位置: 首页> 安全研究> 网络安全防护中的供应链攻击是什么?底部植入了后门程序如何处理
时间:2021-06-12

  由去年的SolArcWfnds,到2021年4月初的XcodeSpy后门,PHP仓库黑黑的篡改源码,这次事件爆发的频率越来越高,而最近的护网活动给我的感觉就是,每年护网都会有一些趋势变化中的亮点,比如一开始多用1day,多用1day,多用1day,多用1day,多用1day,多用1day,多用物理社工,多用0day等等,在这两年,针对各种安全厂商的保护,一些趋势的变化也很正常,红队的防御性也越来越强,蓝队的防御性也越来越强,红队的防御性也越来越强,从2021年开始,网站安全防护服务的防御性也越来越强,红队的防御性也越来越强。在红队看来,希望能够不断寻找一些防守方不变的东西以稳定进攻,而在护网前不断增加部署新的护具则是一个不变的战略,用自己的盾牌攻击自己。


  再者,现在护网蓝队也要反制到红队主才能得分,然后再来一个代码审计服务我猜下一个可能会成为双方比较青睐的反攻击手段。仓库投毒,0x02供应链攻击。供应链攻击是什么?


  SurpplyChainAtta(SecuritiesAtta)是一种难以完全规避的防御攻击方法,因为对各种包/模块的依赖在当今的软件工程中屡见不鲜,开发人员也难以做到一一检查,而且默认地过于信任市场上流通的包管理器,从而导致供应链攻击几乎已经成为一种必选攻击。我们称这种类型的攻击为供应链攻击,其目的是要形象地说明这种类型的攻击是一种同种攻击,即任何感染都会导致链后面所有的链出现问题。

网站安全防护


  供应链攻击通常在三个阶段植入恶意木马,即开发阶段(IDE编辑器,预留后门等),例如2021年-SolArcWfnds官方被黑事件,交付阶段(下载站,Git仓库网站等,2021年-PHP仓库被黑事件),使用阶段(升级劫持,官方云控制等,2018年-DriveBridger升级劫持木马事件);与我们日常工作相关的这三个阶段大致都是开发阶段,需要使用一些开源组件,依赖环境等等,通常,获取这些依赖模块会下载集成环境或某些第三方软件包平台,如NPM、PyPI和RubyGems等,如果这些平台提供的软件包或模块有问题,那么很可能就是病毒,下面以Pypi仓库为例,站在攻防两个角度来看,供应链攻击来自开发阶段。


  pypi实验室的投毒设备。PyPI是Python的一个第三方软件包管理工具平台,所有的开发者都可以自己开发模块包,如果攻~们上传了一些伪装的恶意模块包,并使用了一些令人迷惑的名字(如L和1,0和o,以及一些大小写的名字等等),用户习惯了类似于容易敲错的名字(如requests和requb,pysmb和smb等),或者某些官方内部抢注的模块包,那么开发者就会犯上一大错误;通常这些伪造的模块包仍然符合原始的软件包功能,加上用户对官方来源的信任,因此很难被发现。


  以上就是小编帮大家整理的内容,希望能帮助到您,更多请您关注我们的创途安全官网新闻!

上一篇:渗透测试服务在网络中如何进行架构?如何进行代码审计服务? 下一篇:基本渗透测试服务以及安全架构的接入方式和连接方式!
最新文章
渗透测试
17202014336
渗透测试
网站安全检测
APP安全检测