聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
MagicLine4NX 是由韩国公司 Dream Security 公司开发的一款安全认证软件,用于组织机构的安全登录操作。英韩两国在联合安全公告中提到,Lazarus 利用该产品中的一个 0day 漏洞攻击目标,而这些目标主要是韩国的机构,“2023年3月,网络行动者利用安全认证和联网系统中的软件漏洞获得对目标组织机构内网的越权访问权限。它利用 MagixLine4NX 安全认证程序中的一个软件漏洞,用于对目标联网计算机的初始入侵阶段,并利用该联网系统中的一个 0day 漏洞横向移动并获得对信息的越权访问权限。”
攻击以攻陷一家媒体机构网站开始,在该网站中的一篇文章中嵌入恶意脚本,执行水坑攻击。当某些IP地址范围的特定目标访问该受陷网站上的这篇文章时,恶意脚本就会执行恶意代码,触发 MagicLine4NX 软件中的漏洞,影响1.0.0.26之前的版本。这导致受害者计算机连接到攻击者的C2服务器,通过利用联网系统中漏洞的方式访问互联网端服务器。Lazarus 组织被指利用该系统的数据同步功能项业务端服务器传播信息窃取代码,从而攻陷目标组织机构中的个人电脑。被释放的代码与两台C2服务器连接,一台服务器作为中间网关,另一台位于互联网。该恶意代码的功能包括侦查、数据提取、下载和执行来自C2的加密payload以及横向网络移动。
这起供应链攻击被命名为 “Dream Magic”。
Lazarus 黑客组织被指与朝鲜政府有关,被指一直将供应链攻击和 0day 漏洞利用作为网络战术的一部分。
2023年3月,Lazarus 子组织 “Labyrinth Chollima”被指针对 VoIP 软件厂商3CX 发布供应链攻击,攻陷全球多家高级别公司。上周五,微软披露了一起针对 CyberLink 的供应链攻击,指出Lazarus 组织利用该攻击木马化数字签名的 CyberLink 安装程序,至少通过 “LambLoad” 恶意软件感染了一百台计算机。
Lazarus 黑客组织被指通过这些攻击类型攻陷特定企业,或者进行网络间谍活动、或者进行金融欺诈或盗取密币。今年早些时候,网络安全公告提醒称,Lazarus 组织通过偷盗资金来支持朝鲜行动。CISA 在安全公告中提到,“当局机构评估认为,源自这些密币行动中的数量不明的收入支撑国家级别的优先事务和目标,包括对美国和韩国政府发动网络行动,具体目标包括美国国防信息网络和国防工业基地成员网络。”
Okta 支持系统遭攻陷,已有Cloudflare、1Password等三家客户受影响
Okta 结束Lapsus$ 供应链事件调查,称将加强第三方管控
MSI UEFI 签名密钥遭泄漏 恐引发“灾难性”供应链攻击
OilRig APT 组织或在中东地区发动更多 IT 供应链攻击
适用于Kubernetes 的AWS IAM 验证器中存在漏洞,导致提权等攻击
PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点
https://www.bleepingcomputer.com/news/security/uk-and-south-korea-hackers-use-zero-day-in-supply-chain-attack/
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~