2024 供应链安全态势报告.docx
《2024 供应链安全态势报告.docx》由会员分享,可在线阅读,更多相关《2024 供应链安全态势报告.docx(9页珍藏版)》请在课桌文档上搜索。
1、contentsP3引言P4供应链攻击事件及特点P9供应链安全态势Pll供应链攻击防范措施P12附录02供应链攻击事件及特点2供应链攻击事件走势近年来,供应链攻击的发生频率呈明显增长趋势,攻击者利用供应链网络固有的复杂性和互联性,通过恶意软件植入、代码篡改、供应链流程破坏等方式,实现了对目标组织的深度渗透和控制。下图为天际友盟监测记录的近年来重要的供应链安全事件的统计数据及趋势展示:80图重大供应链攻击事件趋势图从趋势图可以看出,从2021年到2023年,供应链攻击事件稳步增加,可以预测到2024年,供应链攻击活动会更加频繁,数量将大幅提升。仅从2014年第一季度来看,就已经监测到了近20起有
2、影响力的攻击案例,其中多起攻击活动通过冒充或修改流行PYPI软件包,进而利用软件供应链传播信息窃取软件或挖矿软件等进行攻击。在过去的几年中,供应链攻击事件频繁曝光,并造成了显著的影响。下图展示了最近八年来,一系列标志性的供应链攻击事件:2017.062017.092018.07NOtPetya勒索软件利用乌克兰会计软件MeDoe传播Cdeaner系统清理及优化工具遭到供应链攻击PDF编辑器应用程序安装“飞包被劫持传播挖矿代码、2018.喻廉价AndrOid手.机出厂被预安装多款恶意程序2023.091.aZarUS组织VMConneCt供应链攻击活动,XZ压缩库供应屣攻击事件2024.0320
3、23.122023.10身份安全公司Okta遭黑客攻击,市值蒸发20亿黑客团伙借助微软应用商店进行7ZIP软件供应链投毒2.2典型供应链案例分析接下来我们将精选几个典型的供应链攻击案例来深入分析此类攻击的特点。案例一:SoIarWinds供应链攻击事件2020年12月13日,安全公司FireEye发布报告,商5逢球知名IT管理及监控软件供应商SoIarWinds遭受供应链攻击。攻击者篡改了SoIarWindsOrion平台软件更新包,以分发名为SUNBURST的恶意软件。攻击过程根据SoIarWinds官方披露,攻击者自2019年起潜伏于公司的产品开发环境,并于2020年2月正式开始部署恶意后
4、门。攻击者使用了一名为SUNSPOT植入程序来将SUNBURST后门植入SoIarWinds的源码构建程序中。SUNSPOT利用了互斥体等多种方式来保证在替换源文件时不会引起SoIarWinds开发人员的怀疑。SUNBURST后门则是一个极其复杂且隐蔽的后门,在被植入SoIarWindsOrion平台软件更新包后,通过供应链传播至SoIarWinds相关客户系统。在攻击后续阶段中,攻击者使用了1.oader程序(RAINDROP.TEARDROP)来加载自定义的CobaltStrike有效负载,其中RAINDROP还具备在网络中横向传播的功能。完成环境检测后,SUNBURST恶意软件将向自定义
5、的NameServer发起DNS请求。2021年3月,Microsoft继续跟踪披露了该活动后期阶段(横向移动后)使用的三个系列恶意组件(GoIdMax.Sibot.GoIdFinder)。GoIdMax恶意软件采用Go语言编写,主要作为与C2进行通信的后门,通过模拟系统管理软件上的计划任务来保持持久性。Sibot则是一个由VBScript编写的恶意组件,功能包括持久性维护和下载执行有效负载。GoIdFinder是一个采用Go语言编写的恶意组件,可以作为自定义HTTP跟踪器,其记录数据包到达硬编码的C2服务器的路由或跳数。针对SoIarWinds供应链攻击,研究人员认为其幕后组织针对性很强,并
6、且有着的强大的技术能力和完备的运作管理方式。已有多家安全公司把此次攻击活动的幕后黑手归为APT29影响由于SoIarWinds的客户群体十分庞大,给全球许多知名公司和政府组织机构都带来了安全危机,据报道全球超过250家企业受到影响,这些受害者包括美国联邦机构以及微软、VMWare和思科等高知名度科技公司。其行业影响范围涉及北美、欧洲、亚洲和中东的政府、咨询、技术、电信和采矿业等实体。案例二:C1.OP勒索组织利用MOVEitTransfer漏洞进行大规模攻击事件2023年5月,MOVEitTransfer零日漏洞CVE-2023-34362被C1.OP勒索团伙大量利用进行恶意攻击活动。Prog
7、ressMOVEit是一款安全托管文件传输(MFT)软件,可提供敏感数据的安全传输。据Progress官方表示,MOVEitTransferWeb应用程序中存在一个SQ1.注入漏洞,该漏洞可允许未经身份验证的攻击者访问MOVEitTranSfer魏居库。攻击过程2023年5月28日,C1.OP勒索组织将漏洞有效利用后门程序(huma2.aspx)上传至公共服务站点,而5月29日则是美国阵亡将取己念日n,攻击者似乎利用了美国联邦假日无人值守或防御松懈的特点对目标系统进行攻击。之后C1.OP针对存在漏洞的多个目标进行了广泛攻击,在短短两个月的时间内攻陷了一系列目标,造成了巨大的影响。影响文件传输服
8、务MOVEit的漏洞已经导致全球约2706个组织遭到勒索软件攻击,超过9300万人的个人数据被泄露,其中包括西门子能源、施耐德电气等多家知名公司和机构在内的部分数据在暗网上被泄露。据统计,此次Mc)VEitTranSfer漏洞影响行业涉及航空、运输、政府、金融、医疗、生物、软件和信息技术、制造、建筑、媒体、公用事业等,影响组织则遍及全球,欧美地区尤为严重。案例三:XZ压缩库供应链攻击事件事件2024年3月29日,一位微软的工程师在进行软件性能基准测试时,发现系统SSHD进程CPU占用飙升的异常情况,进一步定位到SSHD中调用的xz/libizma模块疑似被安插后门,并最终确认该事件为一次非常严
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 供应链安全态势报告 供应 安全 态势 报告

链接地址:https://www.desk33.com/p-1386832.html