软件供应链安全现状分析

一、背景

数字化时代,软件无处不在。软件已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。

近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重,其中,开源软件的安全问题尤其值得关注。

供应链攻击频发原因分析

Gartner 报告曾指出,在当前 DevOps 之类的开发模式下,应用程序中大部分代码是被”组装”而不是”开发”出来的。据其统计,超过 95% 的组织在业务关键 IT 系统中都主动或被动地使用了重要的开源软件(OSS)资产;Forrester Research 研究也表明,应用软件 80%~90% 的代码来自开源组件。因此,开源组件的安全性直接关系到信息系统基础设施的安全,但从前表中可以看出,开源安全性不容乐观,它已成为软件供应链安全问题增长的重要因素。

另一方面是生产模式的变化。用户对软件功能、应用实效等方面的需求越来越高,这就要求开发者在短时间内实现相应功能,还要持续不断地进行迭代更新。软件系统往往由自主研发的、开源获取的、外包开发的、商业购买的等多种来源的部件组合而成,为了响应快速开发的需求,软件供应链中第三方来源的如开源、外包、商业等成分软件的占比会增加,从而引入更多”不可控”成分,增加了软件安全评估的难度,也提高了软件供应链风险。

软件自身的变化。软件系统规模越来越大,程序逻辑越来越复杂,因此对软件的理解和分析也越来越难,这也造成了对软件把关和分析技术的门槛越来越高。另外,开源、库文件等提高了代码复用性,但在算法、结构、逻辑、特性等复用的同时,也带来了缺陷、漏洞等风险的复制,极大增加了供应链的攻击面,会造成某一点问题的大面积爆发,利用Struts2 等开源漏洞攻击的影响面之广就是个很好的例子。

最后,环境渠道的多样。软件产品开发、构建、部署、交付等环节的生产线环境和发布渠道越来越多样化、多元化,IDE、代码管理系统、Bug 管理系统、构建工具、CI/CD 工具、云平台部署、交付方式等的选择越来越多,这些辅助工具或渠道的不安全因素会作为”基因”传导至软件产品中,也会增加软件供应链的攻击面。

二、国内外相关的法律法规

美国加快供应链风险管理步伐

  • 早在 2013 年,美国就发布了第一部 ICT 供应链安全方面的标准《供应商关系的信息安全(ISO/IEC 27036)》,针对客户和供应商之间的购买与供应关系,规定了信息安全管理框架。
  • 又于 2015 年发布了《联邦信息系统和组织供应链风险管理方法(NIST SP800-161)》,用于指导美国联邦政府机构管理 ICT 供应链的安全风险,包括识别、评估和缓解 ICT 供应链风险等。

2020 年底爆发的”太阳风”(SolarWinds)供应链攻击事件,使得美国政府对供应链安全的重视进一步提升。下表列举了 2021 年以来其在供应链安全风险管理方面的一些行动,可以看出,步伐明显加快。

我国相关法规和标准日趋完善

近年来,我国在网络安全领域的重要法规频频出台,对供应链安全的要求也多有涉及。

  • 《网络安全法》规定了网络产品和服务提供者的职责,包括严禁的行为、及时采取补救措施、告知报告义务、维护的延续性等
  • 《网络安全法》《网络安全审查办法》和《关键信息基础设施安全保护条例》针对关键信息基础设施的供应链安全提出了要求,包括对可能影响国家安全的设施进行安全审查、网络产品和服务提供者应配合审查并承诺避免危及供应链安全的行为、安全审查时考虑供应链风险方面的因素、优先采购安全可信的网络产品和服务、与提供者签署协议等。

我国在供应链安全方面的标准体系也日趋完善。

  • 《信息安全技术 信息技术产品供应方行为安全准则》(GB/T 32921-2016)从供应商角度入手,规定了信息技术产品供应方的行为安全准则
  • 《信息安全技术 ICT 供应链安全风险管理指南》(GB/T 36637-2018)规定了信息通信技术(ICT)供应链的安全风险管理过程和控制措施,适用于 ICT 供方和需方、第三方测评机构等
  • 国标《信息安全技术 信息技术产品供应链安全要求》针对关键信息基础设施,规定了信息技术产品供应方和需求方应满足的供应链安全要求
  • 中国信息安全测评中心牵头的国标《信息安全技术 软件供应链安全要求》也在编制中,将对软件供应链所涉及的相关方应满足的安全要求进行规范。

此外,国内有些标准虽并非专门针对供应链安全,但也包含一些具体要求:

  • 《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)在通用要求里,给出了产品采购与使用、外包软件开发、服务供应商选择等方面的要求
  • 《信息安全技术 云计算服务安全能力要求》(GB/T 31168-2014)对云服务商的供应链从采购过程、外部服务提供商、开发商、防篡改、组件真实性、不被支持的系统组件、供应链保护等方面提出了安全要求。

三、供应链安全风险面

传统的供应链概念是指商品到达消费者手中之前各相关者的连接或业务的衔接,从采购原材料开始,制成中间产品以及最终产品,最后由销售网络把产品送到消费者手中的一个整体的供应链结构。
传统商品的供应链概念也完全适用于计算机软硬件,则可以衍生出软件供应链这一概念,我们将软件供应链简单抽象成如下几个环节:

  1. 开发环节:软件开发涉及到的软硬件开发环境、开发工具、第三方库、软件开发实施等等,并且软件开发实施的具体过程还包括需求分析、设计、实现和测试等,软件产品在这一环节中形成最终用户可用的形态。
  2. 交付环节:用户通过在线商店、免费网络下载、购买软件安装光盘等存储介质、资源共享等方式获取到所需软件产品的过程。
  3. 使用环节:用户使用软件产品的整个生命周期,包括软件升级、维护等过程。

四、 软件供应链攻击场景与案例分析

前面的章节前面定义了软件供应链的概念并抽象出了软件供应链的几大环节,那么显而易见的是,攻击者如果针对上述各个环节进行攻击,那么都有可能影响到最终的软件产品和整个使用场景的安全。

结合现实攻击的案例和云上一线数据来看,第三方库、开发工具、开发软硬件环境、到达用户的渠道、使用软硬件产品的过程等供应链相关的安全风险,并不低于针对软件应用本身、相应操作系统的安全漏洞导致的安全风险。

接下来我们按照这个框架,分别介绍每个环节可能存在的供应链安全攻击面。

开发环节

软件开发涉及到软硬件开发环境部署、开发工具、第三方库等的采购/原料供应、软件开发测试等等,各环节都可能被恶意攻击,在针对软件开发环境的攻击中就有

  • 开发机器被感染病毒木马
  • 开发工具植入恶意代码
  • 第三方库被污染等攻击方式

而具体的软件开发更是一个复杂的过程,不单单是源码的编写,还涉及到诸如需求分析、开源/商业库使用、算法、外包开发等等复杂环节,其中的各个环节都有可能被攻击并造成严重后果。

1、开发工具污染

针对开发工具进行攻击,影响最为广泛的莫过于XcodeGhost(Xcode非官方版本恶意代码污染事件)。

值得一提的是早在30多年前的1984年,UNIX创造者之一Ken Thompson在其ACM图灵奖的获奖演讲中发表了叫做Reflections on Trusting Trust(反思对信任的信任)的演讲。他分三步描述了如何构造一个非常难以被发现的编译器后门,后来被称为 the Ken Thompson Hack(KTH),这或许是已知最早的针对软件开发工具的攻击设想。而最近的XcodeGhost最多只能算是KTH的一个简化版本,没有试图隐藏自己,修改的不是编译器本身,而是Xcode附带的框架库。

  • Winnti:针对亚洲游戏厂商的供应链攻击事件
  • 披露时间:2019年3月
  • 事件描述:2019年3月,ESET披露了针对两个游戏和一个游戏平台的供应链攻击活动,在受影响的三个公司,都被植入了同一类后门。目前,其中两个产品已不受影响,而一个来自泰国开发商制作的游戏Infestation似乎仍然受影响。经分析,Payload代码在后门可执行文件执行前期启动,对 C Runtime初始化的标准调用(__scrt_common_main_seh)进行劫持,在用户代码之前就启动 Payload,这可能表明攻击者改变的是代码的编译环境而不是源代码本身。植入的恶意代码主要具有以下功能:
    • 解密恶意Dll并进行内存加载
    • 获取计算机基本信息,发送到C2服务器并获取后续命令
    • 从给定的URL下载执行Win64/Winnti.BN恶意程序
  • 直接威胁:用户信息搜集,远程控制
  • 影响范围:受害者基本都位于亚洲,泰国受影响范围最广,受害者分布饼图如下:
  • 参考链接:https://www.welivesecurity.com/2019/03/11/gaming-industry-scope-attackers-asia/
  • CCleaner被植入后门代码事件
  • 披露时间:2017年9月
  • 事件描述:2017年9月18日,Piriform官方发布安全公告,公告称该公司开发的CCleaner version 5.33.6162和CCleaner Cloud version 1.07.3191中的32位应用程序被植入了恶意代码。被植入后门代码的软件版本被公开下载了一个月左右,导致百万级别的用户受到影响,泄露机器相关的敏感信息甚至极少数被执行了更多的恶意代码。CCleaner是独立的软件工作室Piriform开发的系统优化和隐私保护工具,目前已经被防病毒厂商Avast收购,主要用来清除Windows系统不再使用的垃圾文件,以腾出更多硬盘空间,它的另一大功能是清除使用者的上网记录。自从2004年2月发布以来,CCleaner的用户数目迅速增长而且很快成为使用量第一的系统垃圾清理及隐私保护软件。而正是这样一款隐私保护软件却被爆出在官方发布的版本中被植入恶意代码,且该恶意代码具备执行任意代码的功能。此次事件极有可能是攻击者入侵开发人员机器后污染开发环境中的CRT静态库函数造成的,后果即在该开发环境中开发的程序极有可能都被植入木马程序。
  • 直接威胁:用户信息搜集,远程控制
    • 攻击者在CRT初始化函数 __scrt_get_dyn_tls_init_callback()中插入了一个函数调用,并将此函数调用指向执行另一段恶意代码。
    • 收集主机信息(主机名、已安装软件列表、进程列表和网卡信息等)加密编码后通过HTTPS协议的POST请求尝试发送到远程IP:216.126.225.148:443,且伪造HTTP头的HOST字段为:speccy.piriform.com,并下载执行第二阶段的恶意代码。
    • 若IP失效,则根据月份生成DGA域名,并再次尝试发送同样的信息,如果成功则下载执行第二阶段的恶意代码。
  • 影响范围:被植入后门代码的软件版本被公开下载了一个月左右,导致百万级别的用户受到影响,泄露机器相关的敏感信息甚至极少数被执行了更多的恶意代码。
  • 参考链接:
    • https://ti.qianxin.com/blog/articles/in-depth-analysis-of-ccleaner-malware
    • https://ti.qianxin.com/blog/articles/announcement-of-ccleaner-malware/
    • http://bobao.360.cn/learning/detail/4448.html
  • PyPI第三方软件存储库被污染事件
  • 披露时间:2017年9月
  • 事件描述:PyPI(Python Package Index)是Python官方的第三方软件存储库,所有人都可以下载第三方库或上传自己开发的库到PyPI,PyPI推荐使用pip包管理器来下载第三方库。2017年9月,斯洛伐克国家安全局(NBU)在 PyPI(Python的官方第三方软件存储库)中发现了十个恶意软件库。攻击者故意将软件包的名称拼写错误,使其看起来和真的一样,然后上传到 PyPI中。例如使用”urlib”而不是”urllib”,这样类似的方式等。而PyPI存储库不执行任何类型的安全检查或审计,因此攻击者向其库上传新模块时并没有什么阻碍,但使用者稍不留神,就会将恶意库加载到其软件的安装脚本中。
  • 直接威胁:用户信息搜集
  • 影响范围:估计此次攻击事件中的10个恶意库被下载次数在十万级
  • 参考链接:http://www.nbu.gov.sk/skcsirt-sa-20170909-pypi/
  • Xcode非官方版本恶意代码污染事件
  • 披露时间:2015年9月
  • 事件描述:Xcode是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE),是开发OS X和 iOS应用程序的最主流工具。2015年9月14日起,一例Xcode非官方版本恶意代码污染事件逐步被关注,并成为社会热点事件。多数分析者将这一事件称为”XcodeGhost”。攻击者通过向非官方版本的Xcode注入病毒Xcode Ghost,它的初始传播途径主要是通过非官方下载的 Xcode传播,通过 CoreService库文件进行感染。当应用开发者使用带毒的Xcode工作时,编译出的App都将被注入病毒代码,从而产生众多携带病毒的APP。
  • 直接威胁:用户信息搜集,弹窗钓鱼,远程控制
  • 影响范围:至少692种APP受污染,过亿用户受影响,受影响的包括了微信、滴滴、网易云音乐等著名应用。
  • 参考链接:
    • http://bobao.360.cn/learning/detail/670.html
    • http://www.antiy.com/response/xcodeghost.html

2、源代码污染

软件产品如果在源代码级别被攻击者植入恶意代码将非常难以被发现,并且这些恶意代码在披上正规软件厂商的合法外衣后更能轻易躲过安全软件产品的检测,或许会长时间潜伏于用户机器中不被察觉。

  • 流行网管软件厂商SolarWinds遭供应链攻击事件
  • 披露时间:2020年12月
  • 事件描述:SolarWinds主要从事生产销售网络和系统监测管理类的软件产品,为全球30万家客户服务,覆盖了政府、军事、教育等大量重要机构和超过9成的世界500强企业。2020年12月13日,著名网络安全公司FireEye发布报告称,其发现了一个名为UNC2452(未分类的攻击团伙)的APT组织发起了一项全球性攻击活动。该组织通过入侵SolarWinds公司,篡改SolarWinds Orion商业软件包植入恶意代码,通过该公司的官方网站进行后门软件的分发。被植入的恶意代码包含信息收集、执行指定命令、读写删除文件等恶意功能,从而获取对受影响系统的控制。
  • 直接威胁:用户信息搜集,远程控制
  • 影响范围:2020年3月至2020年6月之间发布的SolarWinds®Orion®Platform(软件版本2019.4至2020.2.1)被植入后门,通过对DGA解码发现,全球至少有上百家企业受到影响。
  • 参考链接:https://mp.weixin.qq.com/s/ms7u5PtvU36M3aYbTo2F5A
  • SignSight行动:针对东南亚认证机构的供应链攻击
  • 披露时间:2020年12月
  • 事件描述:2020年12月,安全研究人员披露了一种针对越南政府证书颁发机构(VGCA)的新供应链攻击,该攻击破坏了该机构的数字签名工具包,在受害者系统上安装了后门。攻击者在2020年7月23日至8月16日之间开展了攻击行动,其中涉及两个安装程序”gca01-client-v2-x32-8.3.msi”和”gca01-client-v2-x64-8.3″.msi”(适用于32位和64位Windows系统),已被篡改以包含后门。用户被感染的唯一途径是在官方网站上的受损软件被手动下载并在目标系统上执行。一旦安装完毕,修改后的软件就会启动真正的GCA程序来掩盖漏洞,然后运行PhantomNet后门,伪装成一个看似无害的名为”eToken.exe”的文件。PhantomNet后门负责收集系统信息,并通过从硬编码的命令和控制服务器(例如,命令和控制服务器)上获取的插件部署额外的恶意能力。
  • 直接威胁:用户信息搜集,远程控制
  • 影响范围:2020年8月到12月之间在ca.gov.vn下载过受感染程序的用户
  • 参考链接:https://www.welivesecurity.com/2020/12/17/operation-signsight-supply-chain-attack-southeast-asia/
  • 利用NPM包管理工具的供应链投毒攻击
  • 披露时间:2020年10月
  • 事件描述:2020年10月15日,npm删除了四个被下载1000多次的恶意软件包,分别是Plutov-slack、Nodetest199、nodetest1010和npmpubman。被攻击者投递的四个恶意软件包中前三个软件包有着相同的代码片段,这些软件包一旦成功安装,代码则会建立攻击者服务器的反向shell,从而使得攻击者可以实现对受感染计算机的远程控制。最后一个软件包npmpubman的主要功能是收集受感染计算机的系统信息。无独有偶,npm的供应链投毒攻击最早可追溯到2016年开始。近几年来不断有攻击者尝试通过npm、Pypi等包管理工具下发恶意软件。2019年6月,有攻击者向npm发布了一个”有用的”软件包,从软件包发布到恶意代码下发,攻击者花了几个月时间将其伪装成正常软件,等待它被目标使用。最后攻击者通过更新软件包的方式下发恶意代码盗取用户加密钱包种子以及登录密码。
  • 直接威胁:受害者计算机被攻击者远控、重要登录凭证被盗、资产被盗等
  • 影响范围:所有通过npm下载安装了上述软件包的用户
  • 参考链接
    • https://www.bleepingcomputer.com/news/security/npm-nukes-nodejs-malware-opening-windows-linux-reverse-shells/
    • https://blog.npmjs.org/post/185397814280/plot-to-steal-cryptocurrency-foiled-by-the-npm
  • OSS供应链攻击:针对Github中JAVA项目的定向攻击
  • 披露时间:2020年5月
  • 事件描述:2020年3月,GitHub团队收到安全人员的消息称:有攻击者通过提交恶意代码至开源项目,并被其他开源项目所引用。这些存在恶意代码的开源项目被开发人员使用后,会在开发人员机器中寻找NetBeans IDE,如果开发人员的机器中存在该IDE,则对NetBeans构建的所有JAR文件进行感染,植入恶意软件加载器,以确保项目运行时会释放出一个远程管理工具(RAT)。在整个攻击过程中,按照不同的功能分为多个模块:ocs.txt主要功能是释放第二阶段的攻击载荷到被感染的系统中。octopus.dat用于实现关键的感染功能,主要过程为:1.在系统对应目录下查找Netbeans项目信息,并在目录下查找项目属性文件,寻找感染目标;2.在项目属性文件中通过openProjectsURLs查找到目标项目路径,并通过对nbproject/build-impl.xml进行修改,提取资源文件下的第三阶段攻击载荷到nbproject/cache.dat,配合前面的挂钩操作进行感染。cache.dat则设置标记文件,防止被感染的项目重新构建。data.txt为最终的RAT工具。
    除此之外,A2S还会利用当前用户名生成一个url,并释放一个附带url的class文件,按照与前面相同的方法设置class脚本自启动,之后将本机系统信息和用户名发送给服务端。在这个class文件中,攻击者使用URLClassLoader加载URL并执行下载到的class文件的main方法。从这一点可以看出,攻击者有长期打算,以用户名相关信息注册不同对应域名,并为域名配置JAVA程序,达到在受害者系统中执行任意的JAVA程序,实现针对不同用户定制化攻击的目的。
  • 直接威胁:对开源项目攻击植入恶意代码,对开发者开发的所有应用程序感染
  • 影响范围:所有使用了在产品中引用了该GitHub代码的用户
  • 参考链接:https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
  • phpStudy供应链攻击
  • 披露时间:2019年9月
  • 事件描述:phpStudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。据专家组确认,专案组经过缜密侦查,周全布置,于2019年1月4日至5日,兵分四路,分别在海南陵水、四川成都、重庆、广东广州抓获马某、杨某、谭某、周某某等7名犯罪嫌疑人,现场缴获大量涉案物品,并在嫌疑人的电子设备中找到了直接的犯罪证据。据统计,截止抓获时间,犯罪嫌疑人共非法控制计算机67万余台,非法获取账号密码类、聊天数据类、设备码类等数据10万余组。此事件被命名为phpStudyGhost,该事件可能构成2019年以来影响国内的最大供应链攻击事件。在对涉案存在后门的phpStudy版本进行分析后,并结合网上安全人员研究,发现模块php_xmlrpc.dll中存在执行额外代码模块,
  • 直接威胁:用户信息搜集,远程控制
  • 影响范围:目前,官方发通告称,被篡改的软件版本为phpStudy2016版本中的php5.4版本,鉴于phpStudy在国内的流行性,受影响用户可能达百万级。
  • 参考链接:https://mp.weixin.qq.com/s/9kqvLPTwVktGmxrgyvUZZA
  • 针对StatCounter统计平台的供应链攻击事件
  • 披露时间:2018年11月
  • 事件描述:11月3日,攻击者攻破了网络分析平台StatCounter的服务器,修改了位于www.statcounter[.]com/counter/counter.js的脚本并添加了恶意代码。StatCounter提供网站统计分析服务,有超过200万个网站使用了它的服务,每月的页面浏览量超过100亿次。网站管理员只需在页面中引用counter.js便可以使用StatCounter的统计服务,因此这类攻击可以影响到所有使用到该服务的站点。攻击者在counter.js文件的中间位置加入了恶意代码,首先检测用户当前访问的URL是否包含myaccount/withdraw/BTC。若满足条件,则向网页中添加元素以引用来自https://www.statconuter[.]com/c.php的脚本。c.php目的是窃取受害用户的比特币,它向比特币转账页面注入脚本,重定义了用户点击提交按钮后的操作,把转账的目标地址自动替换为攻击者所控制的账户,从而窃取受害者的比特币资产。
  • 直接威胁:比特币被窃取
  • 影响范围:在gate.io网站进行比特币转账的用户
  • 参考链接:https://www.welivesecurity.com/2018/11/06/supply-chain-attack-cryptocurrency-exchange-gate-io/
  • Magecart:针对电子商务网站第三方库的供应链攻击事件
  • 披露时间:2018年7月
  • 事件描述:自2018年7月起,RiskIQ陆续披露了多起由Magecart发起的针对数字信用卡的窃取行动,受到影响的网站有Ticketmaster、British Airways、Newegg等,其中有两起事件与供应链攻击有关。在针对Ticketmaster的攻击中,攻击者通过攻击网站所使用的第三方组件来窃取用户在支付页面中填写的信息。这类部署在第三方服务器上的组件被许多电子商务网站使用,据统计全球有800多个电子商务网站被影响,潜在受影响用户达百万以上。在2018年9月开始的攻击中,Magecart攻击了一个为购物网站提供评级插件的第三方供应商Shopper Approved,它为上千个网站提供这类服务。不过由于攻击者只关注URL中有特殊关键词的页面,因此这次攻击事件影响范围有限。2019年1月,趋势科技披露了Magecart的一次新攻击活动,Magecart将恶意Payload注入法国在线广告公司Adverline的第三方JavaScript库,目前已有277电子商务网站加载了恶意代码。
  • 直接威胁:信用卡信息窃取
  • 影响范围:上千个网站受到影响,潜在影响用户百万以上
  • 参考链接:
    • https://www.riskiq.com/blog/labs/magecart-ticketmaster-breach/
    • https://security.ticketmaster.co.uk/
    • https://www.riskiq.com/blog/labs/magecart-shopper-approved/
    • https://blog.trendmicro.com/trendlabs-security-intelligence/new-magecart-attack-delivered-through-compromised-advertising-supply-chain/
  • Xshell backdoor:远程终端管理工具Xshell被植入后门代码
  • 披露时间:2017年8月14日
  • 事件描述:Xshell是NetSarang公司开发的安全终端模拟软件,2017年7月18日发布的软件被发现有恶意后门代码,该恶意的后门代码存在于有合法签名的nssock2.dll模块中。从后门代码的分析来看,黑客极有可能入侵了相关开发人员的电脑,在源码植入后门,导致官方版本也受到影响。并且由于dll文件已有官方签名,众多杀毒软件依据白名单机制没有报毒。该后门代码可导致用户远程登录的信息泄露。
  • 事件时间线:
    • 2017年8月7日:流行远程管理工具Xshell系列软件的厂商NetSarang发布了一个更新通告,声称在卡巴斯基的配合下发现并解决了一个在7月18日的发布版本的安全问题,提醒用户升级软件,其中没有提及任何技术细节和问题的实质,而且声称没有发现漏洞被利用。
    • 2017年8月14日:奇安信威胁情报中心分析了Xshell Build 1322版本(此版本在国内被大量分发使用),发现并确认其中的nssock2.dll组件存在后门代码,恶意代码会收集主机信息往DGA的域名发送并存在其他更多的恶意功能代码。奇安信威胁情报中心发布了初始的分析报告,并对后续更复杂的恶意代码做进一步的挖掘分析,之后其他安全厂商也陆续确认了类似的发现。
    • 2017年8月15日:卡巴斯基发布了相关的事件说明及技术分析,与奇安信威胁情报中心的分析完全一致,事件可以比较明确地认为是基于源码层次的恶意代码植入。非正常的网络行为导致相关的恶意代码被卡巴斯基发现并报告软件厂商,在8月7日NetSarang发布报告时事实上已经出现了恶意代码在用户处启动执行的情况。同日NetSarang更新了8月7日的公告,加入了卡巴斯基的事件分析链接,标记删除了没有发现问题被利用的说法。
  • 直接威胁:用户计算机中插入后门,窃取用户远程登录信息
  • 影响范围:针对开发、运维人员,目前初步估计十万级别用户受影响
  • 参考链接:
    • http://bobao.360.cn/learning/detail/4278.html
    • https://securelist.com/shadowpad-in-corporate-networks/81432/

3、厂商预留后门

软件厂商在开发过程中出于方便测试或后续技术支持的考虑可能会预留一些超级管理员账户在软件产品中,而当软件正式发布时忘记删除或故意留下这些”后门”,导致产品发布后被攻击者利用造成巨大危害,多个厂商的家庭路由设备都曝光过此类安全事件。

而某些厂商处于国家安全的需要,可能也会为国家安全部门预留一些”接口”,方便获取用户敏感数据,比如曝光的”棱镜门”。

  • Arris为AT&T家庭用户定制版调制解调器内置后门事件
  • 披露时间:2017年8月
  • 事件描述:2017年8月,安全研究人员发现知名电信设备制造商Arris生产的调制解调器存在5个安全漏洞,其中有3个是硬编码后门账号漏洞。攻击者利用三个后门账号均可控制设备,提升至ROOT权限、安装新固件,乃至于架设僵尸网络等。
  • 以下为Nomotion发现漏洞的大致细节:
    • 后门#1:调制解调器默认启用SSH并允许互联网连接,攻击者使用内置的默认账号密码”remotessh/5SaP9I26″访问,可以直接获得ROOT权限,执行任意操作。
    • 后门#2:Arris调制解调器有个内置Web服务器,攻击者通过49955端口使用”tech/空”账号密码即可访问后台管理面板。
    • 命令注入:该Web服务器还容易受到命令注入漏洞攻击,攻击者可以在Web服务器环境拿到Shell权限。
    • 后门#3:攻击者可以使用账号密码”bdctest/bdctest”账号密码在61001端口访问设备,前提是需要知道设备的序列号。
    • 防火墙绕过:攻击者在49152端口发送特定的HTTP请求,可绕过调试解调器内置防火墙并打开TCP代理连接,并继续利用之前的四个漏洞。
  • 直接威胁:可被攻击者直接登录获得root权限
  • 影响范围:研究人员认为目前在线的易受漏洞攻击调制解调器至少有22万台
  • 参考链接:http://mp.weixin.qq.com/s/QmNd9J84q7ZuWyrihUZBTg
  • 惠普笔记本音频驱动内置键盘记录后门事件
  • 披露时间:2017年5月
  • 事件描述:2017年5月,来自瑞士安全公司Modzero的研究人员在检查Windows Active Domain的基础设施时发现惠普音频驱动中存在一个内置键盘记录器监控用户的所有按键输入。按键记录器会通过监控用户所按下的键来记录所有的按键。恶意软件和木马通常会使用这种功能来窃取用户账户信息、信用卡号、密码等私人信息。惠普计算机带有集成电路厂商Conexant开发的音频芯片,该厂商还会为音频芯片开发驱动即Conexant高清音频驱动,有助于软件跟硬件通信。根据计算机机型的不同,惠普还将一些代码嵌入由Conexant开发的音频驱动中从而控制特殊键如键盘上的Media键。研究人员指出,惠普的缺陷代码(CVE-2017-8360)实现不良,它不但会抓取特殊键,而且还会记录每次按键并将其存储在人类可读取的文件中。这个记录文件位于公用文件夹C:\Users\Public\MicTray.log中,包含很多敏感信息如用户登录数据和密码,其它用户或第三方应用程序都可访问。因此安装到计算机上的恶意软件甚至是能物理接近计算机的人都能够复制日志文件并访问所有的用户按键、提取敏感数据如银行详情、密码、聊天日志和源代码。2015年,这个按键记录功能以新的诊断功能身份在惠普音频驱动版本1.0.0.46中推出,并自此有近30款惠普计算机都内置有这种功能。受影响的机型包括HP Elitebook 800系列、EliteBook Folio G1、HP ProBook 600和400系列等等。
  • 直接威胁:获取用户键盘输入记录
  • 影响范围:HP Elitebook 800系列、EliteBook Folio G1、HP ProBook 600和400系列等数十款产品,很可能其它使用了Conexant硬件和驱动器的硬件厂商也受影响,实际受影响用户数未知(参考数据:惠普2016年笔记本市场份额20%,销量超千万)
  • 参考链接:
    • http://bobao.360.cn/news/detail/4159.html
    • http://bobao.360.cn/learning/detail/3847.html
  • Juniper VPN后门事件
  • 披露时间:2015年12月
  • 事件描述:2015年12月15日著名的网络设备厂商Juniper公司发出风险声明,其防火墙、VPN设备使用的操作系统具有重大安全风险,建议尽快升级相关版本。声明中提及两个重大风险:1)设备的SSH登录系统在输入任意用户名的情况下,使用超级密码”<<< %s(un=”%s”) = %u”后就可以最高权限登录系统。2)设备的VPN安全通道上传递的数据可以被攻击人解密、篡改和注入。
  • 直接威胁:设备的SSH登录系统在输入任意用户名的情况下,使用超级密码就可以最高权限登录系统,设备的VPN安全通道上传递的数据可以被攻击人解密、篡改和注入。
  • 影响范围:全球上万NetScreen设备被攻击。
  • 参考链接:
    • https://www.secpulse.com/archives/42059.html
    • http://netsecurity.51cto.com/art/201512/502232.htm
    • http://www.myibc.net/about-us/news/1627-juniper-vpn后门事件分析.html
  • WormHole
  • 披露时间:2015年11月
  • 事件描述:2015年11月百度moplus SDK的一个被称为虫洞(Wormhole)的漏洞被漏洞报告平台wooyun.org所披露,研究人员发现Moplus SDK具有后门功能,但这不一定是由于漏洞或跟漏洞相关,之所以称之为漏洞是基于Moplus SDK的访问权限控制以及应该如何限制这种访问的角度。因此,它虽然具有漏洞相关的概念而实际上是一个后门程序,如推送钓鱼网页,插入任意联系人,发送伪造短信,上传本地文件到远程服务器,未经用户授权安装任意应用到Android设备。而执行这些行为唯一的要求是该设备首先需要连接互联网。由于Moplus SDK已经被集成到众多的Android应用程序中,这就意味着有上亿的Android用户受到了影响。研究结果还表明,已经有恶意软件在利用Moplus SDK的漏洞了。此后门被报导后”一石激起千层浪”,它被植入到14000款app当中,这些app有接近4000个都是由百度出品的。
  • 直接威胁:推送钓鱼网页,插入任意联系人,发送伪造短信,上传本地文件到远程服务器,未经用户授权安装任意应用到Android设备
  • 影响范围:14000款app遭植入,安卓设备感染量未知
  • 参考链接:
    • http://bobao.360.cn/learning/detail/2244.html
    • https://www.secpulse.com/archives/40062.html
  • iBackDoor:mobiSage广告库被植入后门代码
  • 披露时间:2015年11月
  • 事件描述:艾德思奇(adSage)是移动广告应用开发商。2015年11月FireEye的Zhaofeng等人发表了一篇报告叫《iBackDoor: High-Risk Code Hits iOS Apps》。报告中指出FireEye的研究员发现了疑似”后门”行为的广告库mobiSage在上千个app中,并且这些app都是在苹果官方App Store上架的应用。通过服务端的控制,这些广告库可以做到录音和截屏、上传GPS信息、增删改查app数据、读写app的钥匙链、发送数据到服务器、利用URL schemes打开其他app或者网页、安装企业应用等功能。
  • 直接威胁:录音和截屏、上传GPS信息、增删改查app数据、读写app的钥匙链、发送数据到服务器、利用URL schemes打开其他app或者网页、安装企业应用。
  • 影响范围:2,846个app包含后门库,苹果设备感染量未知。
  • 参考链接:https://www.fireeye.com/blog/threat-research/2015/11/ibackdoor_high-risk.html
  • F5 BIG-IP内置SSH 私钥
  • 披露时间:2012年6月
  • 事件描述:F5公司是应用交付网络(ADN)领域全球领导者.提供应用安全,数据中心防火墙,负载均衡,数据存储,广域网优化,虚拟化及云计算解决方案。2012年6月,安全研究人员发现F5多个产品(F5 BIG-IP)存在一个未明配置错误,允许未身份验证的用户以”root”账户登录设备。问题原因是SSH private key对应的公钥内置于漏洞设备中,使得用户可以绕过验证直接登录F5设备。
  • 直接威胁:设备遭恶意用户绕过验证登录
  • 影响范围:未知
  • 参考链接:
    • https://www.trustmatta.com/advisories/MATTA-2012-002.txt
    • https://www.trustmatta.com/advisories/matta-disclosure-policy-01.txt

交付环节

软件从开发商到达用户手中的过程都属于软件交付环节,在互联网时代,这个过程主要是通过购买/共享存储介质、网络下载等方式实施。

基于我国的”国情”,国内针对软件交付环节进行攻击的案例最为广泛,因为攻击成本最低,主要体现在软件捆绑下载安装这类攻击手法中,另外还有诸如下载劫持(域名劫持、城域网缓存毒化)、物流链劫持等攻击手法。

1、捆绑下载

众多的未授权的第三方下载站点、云服务、共享资源、破解版软件等共同组成了灰色软件供应链,而通过灰色软件供应链获取的软件极易被攻击者植入恶意代码,比如2012年初的汉化版Putty后门事件,因为非官方汉化后被植入后门木马导致大量系统管理员账号密码泄露引发重大安全威胁。

不仅灰色供应链中获取的软件极易被植入恶意代码,就连某些正规的下载站、应用市场,由于审核不严等因素也被攻击者植入过含有恶意代码的”正规”软件,比如WireX Android Botnet污染 Google Play应用市场事件。我们将所有这类针对用户获取软件产品的源头进行恶意代码植入的攻击统称为”捆绑下载”。

  • WireX Android Botnet:WireX Android Botnet污染 Google Play应用市场事件
  • 披露时间:2017年8月28日
  • 事件描述:2017年8月17日,名为WireX BotNet的僵尸网络通过伪装普通安卓应用的方式大量感染安卓设备并发动了较大规模的DDoS攻击,此举引起了部分CDN提供商的注意,此后来自Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru等组织联合对该事件进行分析,并于8月28日发布了该事件的安全报告。
  • 直接威胁:DDOS攻击
  • 影响范围:已发现大约有300种不同的移动应用程序分散在Google Play商店中,WireX引发的DDoS事件源自至少7万个独立IP地址,8月17日攻击数据的分析显示,来自100多个国家的设备感染了WireX BotNet。
  • 参考链接:
    • https://blog.cloudflare.com/the-wirex-botnet/?utm_content=buffer9e1c5&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
    • http://blogs.360.cn/blog/analysis_of_wirex_botnet
  • 隐魂
  • 披露时间:2017年8月
  • 事件描述:2017年8月,360安全中心紧急预警了一款感染MBR(磁盘主引导记录)的”隐魂”木马,感染MBR(磁盘主引导记录)的”隐魂”木马捆绑在大量色情播放器的安装包中诱导下载安装,安装包安装后调用加载读取释放出来的JPG图片并解密图片后的shellcode代码并执行。”隐魂”木马入侵系统后劫持浏览器主页并安插后门实现远程控制。短短两周内,”隐魂”木马的攻击量已达上百万次,是迄今传播速度最快的MBR木马。
  • 直接威胁:受感染计算机卡慢,浏览器主页劫持,远程控制计算机
  • 影响范围:两周内,”隐魂”木马的攻击量已达上百万次
  • 参考链接:
    • http://bobao.360.cn/learning/detail/4238.html
  • 假冒”老毛桃”
  • 披露时间:2017年8月
  • 事件描述:2017年8月,360安全中心接到多起网友反馈,称电脑中所有浏览器的主页都被篡改,而且强制锁定为http://dh936.com/?00804推广页面。据360安全专家分析,这是一款假冒”老毛桃”PE盘制作工具的推广木马在恶意作祟。下载该制作工具后,其捆绑的”净网管家”软件会释放木马驱动篡改首页。当发现中招者试图安装安全软件时,还会弹出”阻止安装”提示,诱导中招者停止安装。专家进一步分析后发现,该驱动还设置了不少保护措施逃避安全软件查杀,如禁止自身文件和注册表的浏览和读取等。
  • 直接威胁:捆绑”净网管家”软件,释放木马驱动篡改首页,阻止安全软件安装
  • 影响范围:针对老毛桃工具用户,感染量未知
  • 参考链接:http://bobao.360.cn/interref/detail/207.html
  • 异鬼
  • 披露时间:2017年7月
  • 事件描述:2017年7月被曝光的异鬼ⅡBootkit木马通过高速下载器传播。隐藏在正规软件甜椒刷机中,带有官方数字签名,导致大量安全厂商直接放行。木马的VBR感染模块、恶意功能模块均由云端下发,作者可任意下发功能模块到受害者电脑执行任意恶意行为,目前下发的主要是篡改浏览器主页、劫持导航网站、后台刷流量等。
  • 直接威胁:篡改浏览器主页、劫持导航网站、后台刷流量
  • 影响范围:针对甜椒刷机软件用户,通过国内几大知名下载站的高速下载器推广,影响百万台机器
  • 参考链接:http://www.freebuf.com/articles/web/141633.html
  • 火球(Fireball)
  • 披露时间:2017年6月
  • 事件描述:2017年6月1日,知名安全公司CheckPoint发布报告称,发现了由中国公司控制的流氓软件”火球(Fireball)”,因受害者众多,已经引起国外安全机构的重视。”火球(Fireball)”实际上是利用了野马浏览器、Deal Wifi软件等8款流氓软件进行传播,这些流氓软件感染电脑后会将Chrome浏览器的首页、TAB页改为随机生成的搜索页,而用户无法更改。不过戏剧性的是,微软表示其研究的结果表明”火球(Fireball)”感染率远低于Check Point指出的数字,影响可能被夸大了。微软的数据表明,拉丁美洲和非洲许多国家的感染率都比Check Point的数字更低。微软表示,Check Point根据访问搜索页面的次数估算出Fireball恶意软件感染率大小,而不是通过收集端点设备数据。
  • 直接威胁:劫持Chrome浏览器首页及新标签页
  • 影响范围:Mustang Brower、Deal WiFi、FVP Imageviewer、Soso Desktop、Holainput输入法、OZIP、Siviewer、Winzippers八款软件使用者,奇安信威胁情报中心根据微软给出的感染分布图推算”火球(Fireball)”全球感染了大概千万左右的计算机系统。
  • 参考链接:
    • https://blog.checkpoint.com/2017/06/01/fireball-chinese-malware-250-million-infection/
    • https://blogs.technet.microsoft.com/mmpc/2017/06/22/understanding-the-true-size-of-fireball/
    • http://www.huorong.cn/info/149663131668.html
  • 流量收割者
  • 披露时间:2017年02月
  • 事件描述:2017年02月,安全研究人员曝光当用户从百度旗下的http://www.skycn.net/和 http://soft.hao123.com/这两个网站下载任何软件时,都会被植入恶意代码。该恶意代码进入电脑后,会通过加载驱动等各种手段防止被卸载,进而长期潜伏,并随时可以被”云端”远程操控,用来劫持导航站、电商网站、广告联盟等各种流量。
  • 直接威胁:导航站劫持、首页劫持、浏览器劫持、网盟广告劫持
  • 影响范围:针对下载站使用者,传播范围未知
  • 参考链接:
    • http://www.huorong.cn/info/148826116759.html?utm_sources=landian.la
    • http://news.163.com/17/0303/18/CEKF4K0U000187VE.html
  • 中文版Putty后门事件
  • 披露时间:2012年2月
  • 事件描述:汉化版Putty在2012年2月被曝光在软件中发现后门,中文版Putty在用户输入所有信息之后在服务器验证密码用户名信息之前,新增发送服务器地址、用户名、密码到特定asp空间的恶意逻辑,导致使用他的用户其服务器信息被窃取。这一安全事件可能是Putty在汉化过程中被攻击者恶意植入木马后门再通过各类第三方下载站传播。
  • 直接威胁:获取使用Putty登录的服务器地址、用户名、密码
  • 影响范围:此次事件窃取服务器root密码近3万条,多家跨国企业也中招
  • 参考链接:
    • http://os.51cto.com/art/201202/314269.htm
    • http://bbs.duba.net/thread-22623363-1-1.html

2、下载劫持

软件从各种网络渠道下载过程中也可能受到攻击,比如被捆绑恶意软件、篡改、劫持下载的域名等,以下列举一些实际的攻击方式:

  • 域名劫持:攻击者通过劫持下载站点的域名,使得用户访问到攻击者指定的下载站点下载恶意软件,而用户却全然不知,比如2010年百度域名劫持事件。
  • CDN污染、P2P缓存毒化:攻击者通过CDN污染、P2P缓存毒化等方式,使得用户在使用某些下载软件提供的缓存加速功能时下载到攻击者事先毒化后的文件块,而前面提到的”Xcode非官方版本恶意代码污染”事件所涉及的软件版本就有通过被P2P缓存毒化后植入非官方版本的可能。

3、物流链劫持

在软硬件交付环节中,针对物流链层面的攻击也有不少相关案例,攻击者可能通过替换、植入、修改等方式在软硬件产品送达消费者之前的整个物流环节中进行攻击。

常见的攻击方式有:

  • 软硬件产品代理生产环节攻击(生产安装光盘等存储介质时植入木马)
  • 运输环节对产品进行掉包替换等等

卡巴斯基安全实验室在2015年2月16日起发布系列报告披露了一个可能是目前世界上存在的最复杂的网络攻击组织:”方程式”组织(Equation Group)。

该组织拥有一套用于植入恶意代码的超级信息武器库(在卡巴的报告中披露了其中6个),其中包括两个可以对数十种常见品牌的硬盘固件重编程的恶意模块,这可能是该组织掌握的最具特色的攻击武器,同时也是首个已知的能够感染硬盘固件的恶意代码。

而通过相关安全公司分析的结论我们可以推论,在此次硬盘固件程序攻击事件中可以做到如此有针对性(特定目标、行业),部分攻击方式极有可能属于物流链劫持,即在特定目标采购、返修主机或硬盘的过程中修改了硬盘固件。

使用环节

1、升级劫持

软件产品在整个生命周期中几乎都要对自身进行更新,常见的有功能更新升级、修复软件产品BUG等等。攻击者可以通过劫持软件更新的”渠道”,比如通过预先植入用户机器的病毒木马重定向更新下载链接、运营商劫持重定向更新下载链接、软件产品更新模块在下载过程中被劫持替换(未校验)等等方式对软件升级过程进行劫持进而植入恶意代码。

  • StealthyTrident行动:针对桌面聊天软件Able Desktop的供应链攻击活动
  • 披露时间:2020年12月
  • 事件描述:Able Desktop是在蒙古流行的桌面聊天软件,这是一个基于Chromium的JavaScript应用,它利用了NodeJS库。根据Able的说法,蒙古的在2018年中期,安全研究人员发现合法的Able Desktop应用程序首次用于下载和执行HyperBro后门。同时Able Desktop也被用来下载和执行Tmanger。在这种情况下,Able Desktop软件本身并未被木马化(即它不包含恶意代码)。最有可能的假设是Able Desktop更新系统受到破坏。除了用于释放和执行HyperBro的合法Able Desktop应用程序(可能使用其更新系统)之外,安全研究人员还发现了两个Able Desktop安装程序,它们实际上已被木马化并包含HyperBro后门和Korplug RAT。这种木马化的Able Desktop安装程序的首次出现可追溯到2017年12月。430个政府机构使用了他们的软件套件。
  • 直接威胁:用户信息搜集,远程控制
  • 影响范围:蒙古国使用了受影响版本软件的用户
  • 参考链接:https://www.welivesecurity.com/2020/12/10/luckymouse-ta428-compromise-able-desktop/
  • Lazarus组织利用WIZVERA VeraPort软件的供应链攻击活动
  • 披露时间:2020年11月
  • 事件描述:韩国互联网用户在访问政府或者银行网站时,会被要求安装附件安全软件等,WIZVERA VeraPort是韩国的集成安装程序,可帮助用户安装政府,银行所需要的附件安全软件(例如浏览器插件,身份验证软件等)。对于某些韩国政府,银行网站,用户必需安装WIZVERA VeraPort后才能访问此类网站。安全研究人员发现,APT组织Lazarus攻陷某些WIZVERA VeraPort网站,并修改了XML配置文件,使其能分发带有签名的恶意文件。被攻陷的WIZVERA VeraPort将会分发带签名的恶意下载者程序,经几个阶段的安装部署后,最终会在用户机器上执行Lazarus组织后门程序。
  • 直接威胁:用户信息搜集,远程控制
  • 影响范围:此次攻击的影响范围有限,因其需要三个条件才能实现完整攻击:受害者必须安装WIZVERA VeraPort软件->受害者必须访问已被攻陷的WIZVERA VeraPort分发网站->被攻陷的WIZVERA VeraPort配置文件中必需包含特有的配置信息
  • 参考链接:https://www.welivesecurity.com/2020/11/16/lazarus-supply-chain-attack-south-korea/
  • TortoiseShell组织针对沙特阿拉伯IT供应商的供应链攻击
  • 披露时间:2019年9月
  • 事件描述:2019年9月18日,赛门铁克公布了一个至少从2018年开始活跃的黑客组织TortoiseShell。该组织从18年7月开始,已经攻击了超过11家IT供应商,其中大部分的供应商位于沙特阿拉伯。攻击成功后,TortoiseShell会使用一种名为Backdoor.Syskit的定制后门用于下载并执行其他工具和命令。包括该组织开发的Delphi和.NET恶意软件和一些公开的黑客工具如。stereoversioncontrol.exe、Sha432.exe、get-logon-history.ps1等。此外,其中一个被攻击的供应商系统中有被APT34攻击的痕迹,该系统中APT34后门PoisonFrog部署时间比Tortoiseshell早了一个月,因此不排除APT34与Tortoiseshell有关联的可能性。与其他供应链攻击略有不同,此次供应链攻击的最终目的很有可能是获取某些IT供应商客户的网络访问权限以方便他们进行下一步攻击。通过这种方法,攻击者能够以一种较低风险的方式,方便的向目标计算机发送恶意软件更新以实现对目标主机的远程控制。
  • 直接威胁:受害者计算机被攻击者远程控制
  • 影响范围:沙特阿拉伯地区的IT供应商客户
  • 参考链接:https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/tortoiseshell-apt-supply-chain
  • Web管理工具Webmin后门引发的供应链攻击
  • 披露时间:2019年8月
  • 事件描述:Webmin是一种非常流行的基于Web的应用程序,系统管理员可通过它来远程管理基于Unix的服务器,如Linux、FreeBSD、OpenBSD等。2019年8月,土耳其安全研究人员在拉斯维加斯举办的DEF CON黑客大会上公布了Webmin源代码级别的漏洞CVE-2019-15107,该漏洞允许未经身份验证的攻击者在运行Webmin应用程序的服务器上运行代码。之后,Webmin开发人员表示该漏洞并不是由代码造成的,而是恶意代码被注入到基础架构中造成的。经过分析和排查,最终确认是Webmin的SourceForge库被黑客攻击,这意味着通过SourceForge提供的Webmin软件包遭受破坏,而Github版本的代码是完全正常的。由于Webmin在全球范围内安装超过了1000000次,后门存在时间也超过了一年,所以此次攻击的影响巨大,从1.882版本到1.930版本的Webmin都面临这被攻击的风险,攻击者可通过漏洞实现对这些主机的完全控制。
  • 直接威胁:安装了Webmin软件的服务器被攻击者远程控制
  • 影响范围:所有1.882到1.930版本Webmin的服务器
  • 参考链接:https://www.zdnet.com/article/backdoor-found-in-webmin-a-popular-web-based-utility-for-managing-unix-servers/
  • ShadowHammer:华硕升级程序供应链攻击事件
  • 披露时间:2019年3月
  • 事件描述:华硕是总部位于台湾的一家计算机硬件公司,主要从事台式电脑,笔记本电脑,移动电脑,智能家居等生产,是全球最大的计算机制造商之一。2019年3月25日,卡巴斯基披露了命名为 ShadowHammer的供应链攻击活动,该活动主要活跃时间为2018年6月至11月之间,受影响的是华硕更新程序Live Update,该程序预装在大多数华硕电脑。攻击者通过华硕的攻击服务器下发被污染的Live Update。受污染的后门程序带有正常的华硕签名。
  • 直接威胁:用户信息搜集,远程控制
  • 影响范围:上百万用户受到影响,针对600多个特定MAC地址用户进行攻击
  • 参考链接:
    • https://twitter.com/RedDrip7/status/1110797967621914625
    • https://securelist.com/operation-shadowhammer/89992/
  • 针对驱动人生系列软件供应链攻击事件
  • 披露时间:2018年12月
  • 事件描述:2018年12月14日下午,奇安信威胁情报中心监测到”驱动人生”系列软件”人生日历”等升级程序分发恶意代码的活动,下发的恶意代码包括信息收集及挖矿木马,甚至还有利用永恒之蓝漏洞进行内网传播的程序。经奇安信威胁情报中心分析,疑似驱动人生官方更新服务器103.56.77.23被入侵修改更新配置文件,从而导致了客户端应用在获取更新时获取到了恶意的下载链接。基于奇安信大网数据,恶意代码被下载的高峰期在2018年12月14日18点左右。据驱动人生团队官方声明说此段时间,他们正在进行团建活动,如果确实为外部攻击,那明显是对公司的运作非常的熟悉的人员执行的有预谋的突袭。奇安信威胁情报中心基于自有的大数据和威胁情报平台对入侵驱动人生的幕后团伙进行了关联分析,发现其所用的IP与Mykings事件团伙的部分IP重合,并且使用时间的段重合,甚至连样本所访问的URL格式、端口都一样。但是两个团伙已知的恶意代码没有太多的相似之处,格式高度一致的URL没有实际上的请求和响应数据,由于VT不可靠的URL检测机制,该URL是否实际存在也是个疑问。基于看到的事实,有两个猜想值得关注:1、入侵”驱动人生”的幕后黑手与Mykings事件团伙存在联系,甚至可能是同一个团伙。2、”驱动人生”木马的团伙在有意识地积极栽赃嫁祸给Mykings团伙。
  • 直接威胁:用户信息搜集,用户计算机沦为矿机
  • 影响范围:10万级别
  • 参考链接:
    • https://ti.qianxin.com/blog/articles/an-attack-of-supply-chain-by-qudongrensheng/
    • https://ti.qianxin.com/blog/articles/relationship-of-qudongrensheng-and-mykings/
  • 针对Vestacp的供应链攻击事件
  • 披露时间:2018年10月
  • 事件描述:由于VestaCP服务器被攻击者攻陷,对应工具的安装脚本中被加入了恶意代码,用以收集在用户服务器上创建的管理员账号密码。攻击者在获得这些信息后,得以远程登录用户服务器,安装Linux/ChachaDDoS木马,发起DDoS攻击
  • 直接威胁:用户登录信息泄露,服务器被攻击者控制
  • 影响范围:大量VestaCP用户
  • 参考链接:https://www.welivesecurity.com/2018/10/18/new-linux-chachaddos-malware-distributed-servers-vestacp-installed/
  • Operation Red Signature:针对韩国企业的供应链攻击事件
  • 披露时间:2018年8月
  • 事件描述:2018年8月21日,趋势科技披露针对韩国企业的供应链攻击,攻击者通过软件升级过程对目标下发9022 RAT恶意木马。经分析,此次事件是攻击者入侵了远程解决方案提供商的更新服务器,当目标组织在特定ip范围,则下发恶意程序执行,攻击链如下:1.远程解决方案提供商的代码签名证书被盗、2.使用被盗签名证书对恶意软件进行签名、3.攻击远程解决方案提供商的更新服务器、4.当有特定范围类的IP连接更新服务器,更新服务器则会从攻击者的服务器下载恶意文件update.zip、5.当受害者执行远程支持程序时,更新服务器将update.zip发送到受害者机器、6.远程支持程序将会执行update.zip中的9022 RAT、7.9022 RAT会从攻击者服务器下载执行其他恶意程序
  • 直接威胁:用户信息搜集,远程控制
  • 影响范围:在攻击者特定IP范围内且使用该远程支持解决方案提供商的韩国企业
  • 参考链接:https://blog.trendmicro.com/trendlabs-security-intelligence/supply-chain-attack-operation-red-signature-targets-south-korean-organizations/
  • 针对PDF编辑器第三方软件字体包的供应链攻击事件
  • 披露时间:2018年7月
  • 事件描述:2018年7月26日,微软研究团队公布了一起PDF编辑器的供应链攻击事件,受影响的PDF编辑器厂商并未受到直接攻击,而是其字体包提供商遭到入侵。攻击者使用未知方式将PDF编辑器下载字体包链接重定向到自己的服务器,最终下发挖矿程序执行。微软并未公开受影响的PDF厂商名,根据相关数据显示,此次攻击活动在2018年1月至3月活跃。经分析梳理,攻击链如下:1、攻击者在自己的服务器上复制PDF编辑器软件合作商的所有MSI文件,包括字体包,这些文件都具有正常的数字签名、2、攻击将挖矿程序打包到其中一个字体包文件中、3、使用未知的方式将受害者PDF编辑器下载字体包的链接重定向到自己的服务器上。一段时间内,PDF编辑器下载MSI字体包的链接指向恶意服务器,一个2015年在乌克兰注册商注册的域名
  • 直接威胁:受害者计算机沦为矿机
  • 影响范围:2018年1月至3月使用该pdf编辑器下载受影响的字体包的用户
  • 参考链接:https://www.microsoft.com/security/blog/2018/07/26/attack-inception-compromised-supply-chain-within-a-supply-chain-poses-new-risks/
  • 针对MediaGet升级程序的供应链攻击事件
  • 披露时间:2018年3月
  • 事件描述:攻击者在传播挖矿木马前劫持了MediaGet的升级服务器,下发被污染的update.exe。由于MediaGet的程序验证update.exe时逻辑不够严谨,只验证了签名的有效性以及计算的哈希值是否与服务器存储的一致。因此当攻击者控制服务器后,可以使用其它的签名工具来签署被污染的update.exe,并更新哈希值从而绕过客户端的验证过程。被污染的update.exe内嵌有后门程序,最终将从C&C下载执行挖矿木马。
  • 直接威胁:感染挖矿木马
  • 影响范围:超过400,000台计算机被感染
  • 参考链接:
    • https://thehackernews.com/2018/03/windows-malware-hacking.html
    • https://www.microsoft.com/security/blog/2018/03/13/poisoned-peer-to-peer-app-kicked-off-dofoil-coin-miner-outbreak/
  • Kuzzle
  • 披露时间:2017年8月
  • 事件描述:2017年8月,安全公司截获恶性病毒”Kuzzle”,该病毒感染电脑后会劫持浏览器首页牟利,同时接受病毒作者的远程指令进行其他破坏活动。”Kuzzle”拥有非常高的技术水平,采用多种手段躲避安全软件的查杀,甚至盗用知名安全厂商的产品数字签名,利用安全软件的”白名单”的信任机制来躲避查杀。更严重的是,用户即使重装系统也难以清除该病毒,使用户电脑长期处于被犯罪团伙的控制之下。”Kuzzle”通过下载站的高速下载器推广传播,下载器会默认下载携带病毒的”云记事本”程序。电脑感染病毒后,浏览器首页会被劫持,谷歌、火狐、360等多款主流浏览器都会被修改为hao123导航站。
  • 直接威胁:浏览器首页劫持,推广网页添加至浏览器收藏夹
  • 影响范围:针对下载站的高速下载器使用者,感染量未知
  • 参考链接:http://www.huorong.cn/info/150173981974.html
  • 基于域名bjftzt.cdn.powercdn.com软件升级劫持攻击
  • 披露时间:2017年7月5日
  • 事件描述:360安全卫士在2017年7月5日披露,有多款软件用户密集反映360″误报了软件的升级程序”,但事实上,这些软件的升级程序已经被不法分子恶意替换。这次事件其实是基于域名bjftzt.cdn.powercdn.com的一组大规模软件升级劫持事件。用户尝试升级若干知名软件客户端时,运营商将HTTP请求重定向至恶意软件并执行。恶意软件会在表面上正常安装知名软件客户端的同时,另外在后台偷偷下载安装推广其他软件。山东、山西、福建、浙江等多省的软件升级劫持达到空前规模,360安全卫士对此类攻击的单日拦截量突破40万次。
  • 直接威胁:下载推广软件
  • 影响范围:几款用户量上亿的软件均被劫持,攻击拦截量40万/日,域名的访问量月平均访问次数约为2000万/日,高峰时期4千万/日
  • 参考链接:
    • http://bobao.360.cn/interref/detail/187.html
    • http://bobao.360.cn/interref/detail/192.html
  • NotPetya
  • 披露时间:2017年6月
  • 事件描述:2017年6月27日晚,据外媒消息,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国遭遇了Petya勒索病毒变种NotPetya的袭击,政府、银行、电力系统、通讯系统等都不同程度地受到了影响。NotPetya勒索病毒传播时利用的漏洞和WannaCry相同,同时还具备其他网络感染手段。病毒攻击的根源是劫持了乌克兰专用会计软件me-doc的升级程序,使用户更新软件时感染病毒。
  • 直接威胁:计算机遭比特币勒索,文件被加密
  • 影响范围:12,500台机器被感染
  • 参考链接:
    • http://fortune.com/2017/06/27/petya-ransomware-ukraine-medoc/
    • http://www.zdnet.com/article/microsoft-petya-ransomware-attacks-were-spread-by-hacked-software-updater/
    • http://112.international/ukraine-top-news/microsoft-confirms-complicity-of-medoc-to-petya-virus-spread-18323.html

五、供应链攻击的威胁程度

针对供应链攻击的安全事件在影响面、严重程度上都绝不低于传统的针对产品本身、操作系统的漏洞攻击,我们从以下几个维度总结软件供应链攻击的现状:

  • 从事件数量上看:大量的软件捆绑、流氓推广等针对供应链下游(交付环节)攻击的安全事件占据了供应链攻击的大头,受影响用户数多在百万级别,并且层出不穷,而这几类针对供应链的攻击可能事实上比流行漏洞导致的安全事件还要多。蠕虫级别的漏洞(MS08-067、MS17-10等)所导致的大规模的安全事件已经很少了,IOT类设备的安全问题导致的大规模Botnet构建活动在近期却非常活跃,但前两者的影响其实还远没有来自供应链的大。
  • 从影响面上看:由于基于软件捆绑进行流氓推广的供应链攻击大多采用了白签名绕过查杀体系的机制,其行为也介于黑白之间,因此从影响用户数来说远超一般的漏洞利用类攻击。而类似于XcodeGhost这类污染开发工具针对软件供应链上游(开发环境)进行攻击的安全事件虽然数量上不及针对交付环节的攻击,但攻击一旦成功,却可能影响上亿用户。所以,从整体上说供应链安全事件影响的用户数远比一般的漏洞影响还要大。
  • 从场景/环节上看:大部分针对供应链攻击的安全事件主要集中在供应链下游(交付环节),这个环节出现最多的就是软件捆绑一类的攻击,而在开发环境/开发环节进行攻击的事件却偏少,不过这类攻击一旦发生则更为隐蔽,影响更为深远,并且发生在这一环节的攻击多属于国家行为。
  • 从趋势上看:针对供应链各环节被揭露出来的攻击在近几年都呈上升趋势,在趋于更加复杂化的互联网环境下,软件供应链所暴露给攻击者的攻击面越来越多,并且越来越多的攻击者也发现针对供应链的攻击相对针对产品本身的漏洞攻击可能更加容易,成本更低。

六、供应链安全解决方案

软件供应链安全现状分析

代码托管服务

代码托管服务是运行在公共环境,提供软件版本控制管理的服务。

代码托管服务核心要解决的两个问题:

  • 存档:需要具备存档的能力,也就是,把我们当前工作产出的某个副本保存下来,用于复制、追溯等等。
  • 协作:可以让不同的人,基于同一个对象内容进行工作,他们的成果可以一起体现在这个内容之上。

代码托管服务通常有两种形态:

  • 使用开源产品或购买私有部署产品,架设在用户完全可控的部署环境上来提供服务。
  • 使用云托管服务产品,只拥有对服务的使用权,而不必关注服务的运维。

代码资产作为企业资产的重要组成部分,一直备受重视。许多企业、机构都会有自运维的代码托管服务。无论是从完全控制还是数据安全的心理上来说,私网服务似乎更加可信与无懈可击,但随之而来的 稳定性、可靠性的问题,却往往让中小企业焦头烂额。

软件供应链安全现状分析

企业发展之初,也许只需要一个服务器资源,搭建一个可用的代码托管服务,即可满足一定的日常研发需求;但随着企业规模不断扩大,遇到的问题逐步增多,开始需要投入专人来管理这个服务;而企业研发人员发展到千人以上的规模,甚至需要投入一个小的团队,来负责代码托管服务的运维及定制化开发工作。这无疑是一笔不小的 成本开销

此外,由于自建服务配套不完善,很容易产生局部 运维权限过大而引发安全风险,删库跑路等恶性事件,部分IT从业者可以仅凭一己之力蒸发公司上亿的市值,无时无刻在为我们敲响警钟。

而云代码托管服务,以云共享的方式,提供更大范围的服务能力;同时,由于其背后往往都拥有一支经验深厚的运维管理及产品团队,其可靠性远胜于企业自建的托管服务。

软件供应链安全现状分析

开发环节安全解决方案

1、代码安全检测服务

随着计算机技术在各行各业广泛而深入的应用,软件规模和调用链路逐渐复杂,潜在的代码安全问题和风险也日益增多。近几年安全漏洞频发,诸多知名软件被发现存在远程代码执行、隐私数据泄露、SQL注入等安全漏洞问题,造成企业资产损失。面对越来越复杂的安全场景和安全漏洞可能会带来的巨大损失,如何识别和管理潜在安全风险成了企业管理者和产研同学的一个不可忽视的问题。

在日常研发过程中,安全类问题往往隐藏在缺乏安全意识的编码逻辑和未检查的开源依赖组件中,难以在功能性测试和代码评审中被及时察觉。

在编码问题以外,根据Synopsys 2020开源安全报告显示,99%以上的组织使用了开源技术。使用开源组件本身带来的技术交流和站在巨人肩膀上协作、降低开发成本、加快迭代周期、提高软件质量等优势已经是业内共识了。但是,开源软件带来一系列便利的同时,也暗藏大量安全风险。据审计,

  • 75%的代码库存在安全漏洞,其中49%包含高危漏洞
  • 82%的代码库仍在使用超过4年以上的outdated组件

据Github Octoverse年度报告显示平均每个代码库依赖203个依赖包,而这个数量正在呈现逐年上升的趋势,因此单纯的漏洞检测工具不足以支撑企业和开发者的快速迭代和项目演进。

总体上看,代码安全检测服务可以抽象出三种产品形态,以及对应的核心产品指标:

  • 源码漏洞检测:识别源码编程中的策略漏洞
  • 是否支持跨文件搜索
  • 扫描性能/效率(分析速度)
  • 误报率(基于误报的语义定义)
  • 检出率(分析精度)
  • 支持漏洞类型
  • 单文件检出完整性(分析深度)
  • 告警信息展示丰富度:发现缺陷的同时是否能给出问题触发的过程,完整展示相关的控制流以及数据流,这样可以辅助开发者快速理解和修复问题,在软件开发早期更低成本地提高软件质量,大幅减少生产成本,提高研发效能
  • 敏感信息信息:识别源码编程中的隐私泄露问题,例如API Key、Database credential、OAuth token 等泄露问题
  • 准确率/召回率
  • 依赖项引用关系关联能力:一方面是大部分漏洞并非直接引入,而是依赖的第三方组件又间接依赖了其它组件,另一方面是不确定具体哪个版本是干净可用且兼容的。
  • 依赖包漏洞检测:为每次代码变更引入的三方依赖软件包进行充分的安全检查,注意和软件SCA的主要区别在于依赖包检测是在源码阶段静态分析引入的第三方依赖包的潜在风险,软件SCA是在软件交付阶段中搜集、整理当前软件的成分组成以及风险面

2、云上代码仓库访问安全

开发者 -> 双因子认证 -> Access token/SSH公钥管控登录

软件供应链安全现状分析

访问安全包括但不限于认证、权限控制、数据传输等等,它主要解决用户的身份识别,最小限度地赋予指定用户所需的合理权限,在事前最大程度保证代码资产的安全性,同时通过对传输过程数据加密(如常见的HTTPS、OpenSSL加密)等手段,避免中间人截取或篡改用户的数据。

3、代码数据可信

  • 提交属主检查
  • 变更评审

在访问安全的基础上,还需要通过一些额外的手段,确保代码提交及代码归属的可信度(如仅接受特定属主的代码,或要求必须对提交记录进行GPG签名),从而进一步降低因为账号泄露等导致的风险。

4、存储安全

  • 仓库备份
  • 仓库快照
  • 数据加密

作为云代码托管服务最核心的能力,存储安全不但要保证服务的可靠性,数据资产不丢失,更可以通过存储快照及备份等手段,降低用户使用过程中的风险。同时,如何保障存储于物理设备的数据,不产生数据泄露风险,也是用户最为关心的问题。

5、审计风控

  • 高危操作(库删除、异常访问等)
  • 账号风险识别

引入代码安全风险是多方面的,除了平台是否可靠以外,企业开发者的人为因素也是导致安全事故的最大隐患之一。

在软件研发过程中开发人员每天都会进行大量的高危操作(如:批量拉取代码、重要权限变更、删除代码库等)。同时每次操作都会产生行为日志数据。如何事前防控,事中拦截,事后追溯是代码安全体系的重点建设方向。

七、潜在的市场机会

从宏观国家层面看机会

数字经济为国家未来5-20年的一个长期战略方向,在大信创的背景下,大量国产软件和中间件设备必然会大量部署到国家核心机构以及核心骨干设备中。而围绕软件安全的供应链安全,必然会成为一项战略级安全能力,保障自主软件的安全问题,会成为我国经济安全的一项必要条件。

在这样的背景下,国家和行业监管部门必然会持续完善和制定软件供应链安全相关的政策、标准和实施指南,建立长效工作机制。这对相关厂商和组织都会是一个大的机会。

从中观市场层面看机会

先说结论:上云是未来IT和信息产业的大趋势,不是可逆的演进趋势。

从纯物理层面来看,所谓的”上云”本质就是将数据、文件、代码从一台服务器的磁盘,移动到另一台/集群服务器的磁盘上,这里不存在物理上的革命性变化。

所以,最核心的变化在哪里呢?

概括来说,可以分为”拉动力”和”推动力”两个方面:

  • 拉动力(规模化商业模式):虚拟化计算、虚拟化存储、分布式调度等技术,带来了计算和存储的成本降低以及效率提高,降低了企业的IT运营成本,提升了销售毛利率。
  • 推动力(差异化价值商业模式):上云后,基于规模效应,云厂商帮助企业提升了商业效率、提升了安全性。

这里重点说下商业效率的提升(主要是和安全行业相关,其他领域不在这里呈现),可以分为以下几个大方面讲:

  • 软件开发流程效率提升:SecOps、供应链安全
  • 办公环境安全性提升:零信任、办公网安全
  • 生产服务器安全性提升:CWPP、EDR
  • 数据生产、流动、使用全链路安全性提升:数据安全生命周期安全产品

回到供应链安全这里来看,随着云计算不断演进,通过云原生技术理念的应用可以最大化享受云计算的技术红利,包括弹性伸缩、按量付费、无厂商绑定、高SLA等。

而在实践云原生理念时,势必需要:

  • 采取DevOps领域的最佳实践来管理研发和运维流程。
  • 通过CICD工具链做到应用的快速迭代和持续交付。

GitOps、Iac(Infrastructure as code)现在越来越多地被众多企业所采纳,代码托管服务也逐渐成为了一种具备软件版本控制能力与协作能力的存储基础设施,其在 可靠性跨地域访问方面的能力,也逐渐成为各大云代码托管服务的核心衡量指标。

从微观企业层面看机会

通过上述对软件供应链各环节的重大安全事件分析可以看到,软件开发、交付、使用等环节都存在巨大的安全威胁,其导致的危害并不低于安全漏洞所导致的情况,因此仅关注软件及操作系统本身的安全威胁是远远不够的。

所以,安全厂商需要从完整的软件供应链角度形成全景的安全视野,才能解决更多纵深的安全风险。基于最终用户和软硬件厂商的需求,安全厂商可以从以下几点切入:

  • 开发环节方面
  • DevelopSecOps
  • 代码开发环境上云
  • 软件/代码数据安全管理
  • 交付环节方面
  • 零信任
  • 办公网威胁情报
  • 使用环节方面
  • CWPP
  • EDR

Original: https://www.cnblogs.com/LittleHann/p/16362572.html
Author: 郑瀚Andrew.Hann
Title: 软件供应链安全现状分析

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/552474/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球