聚焦源代码安全,网罗国内外最新资讯!
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
“requests-darwin-lite”是对合法Python 包 “requests” 的一个分叉,在上周五发布于PyPI平台。Phylum 公司的研究员迅速检测到该恶意包并发布相关文章。
研究人员提到,恶意包 “requests-darwin-lite” 的 setup.py 文件中包含一个名为 “PyInstall” 的项目,安装后就会被执行。PyInstall 在 macOS 系统上运行时会解码并运行一个base64编码的命令,查找一个特定的系统通用唯一标识符 (UUID),表明该恶意包作者具有特定的预定目标或者利用该恶意包进行测试。
如果该系统的UUID匹配所制定的UUID,该恶意包会从一个PNG文件中读取具有合法 “requests” 标记的一个类似名称。该PNG文件名为 “docs/_static/requests-sidebar-large.png”,约17MB大小,要比原始的300KB标记大得多,会隐藏Golang二进制,而该二进制被VirusTotal 上的十几个反病毒程序标记为一个OSX/Sliver后门。
Sliver是一款类似于Cobalt Strike的开源C2框架,供网络安全专业人员用语红队演练。Sliver因了解的人少也更不容易被检测到,因此得到越来越多的威胁行动者的青睐。
“requests-darwin-lite”的创建者将 Sliver 二进制添加到PNG文件中,显然是通过隐写术隐藏其行踪。尽管该文件较大且内容异常,但仍然会被其它软件视作一个PNG文件并被正常渲染为 “requests” 标识。研究人员发现,该恶意包的前两个版本被原始作者删除并替换为不会在安装后运行恶意 Golang 二进制的版本——实际上,最终版本完全删除了 PyInstall 和以PNG内容,将其渲染为非恶意。不过收到报告后,所有的 “requests-darwin-lite” 均被 PyPI 仓库立即删除。该恶意包在被删除前的下载量总计为417次。
研究人员认为,在部署后门前检查系统的UUID、删除该包的早期版本这些行为背后的原因仍不得而知。研究人员表示,“可能他们留下具有恶意二进制的原因是打算在其它时间从另外一个包使用,或者可能是从另外一个软件中拉取。不管怎样,这说明攻击者试图通过更具隐蔽复杂的技术在开源生态系统中分发恶意软件。”
CISA:Sisense事件也影响关键基础设施,或引发供应链攻击
OWASP发布五维软件安全开发成熟度参考框架,提升软件供应链安全
Hugging Face 等AI即服务平台易受严重漏洞影响,遭AI供应链攻击
英韩:Lazarus 黑客组织利用安全认证软件 0day 漏洞发动供应链攻击
Okta 支持系统遭攻陷,已有Cloudflare、1Password等三家客户受影响
Okta 结束Lapsus$ 供应链事件调查,称将加强第三方管控
MSI UEFI 签名密钥遭泄漏 恐引发“灾难性”供应链攻击
OilRig APT 组织或在中东地区发动更多 IT 供应链攻击
适用于Kubernetes 的AWS IAM 验证器中存在漏洞,导致提权等攻击
PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~