loading...

powervacuuum

بازدید : 513
يکشنبه 11 خرداد 1399 زمان : 18:49

درباره حملات زنجیره تأمین چه می دانید؟ در ماه ژانویه ، مقاله ای در CSO گفته است که وقتی یک پیوند ضعیف در امنیت شرکت شما ممکن است در اختیار شرکاء و تأمین کنندگان باشد. این زمانی است که شخصی با دسترسی به سیستم ها و داده های شما ، از طریق یک شریک یا ارائه دهنده خارجی به سیستم شما نفوذ می کند.


در چند سال گذشته ، به گفته ماریا کورولوف در CSO ، تأمین کنندگان بیشتر و ارائه دهندگان خدمات از داده های حساس نسبت به گذشته لمس می کنند.

متأسفانه ، حمله زنجیره تأمین در زمانهای اخیر به مراتب بیشتر از یک تعریف پارک و پس انداز است. این یک سازنده سرآمد ذهن است ، زیرا یک گروه هکری در حال به روزرسانی نرم افزار از طریق بدافزار هستند . روز جمعه سیمی آنرا زنجیره ربودن زنجیره تامین نامید.

در این مثال ، سایت مایکروسافت تعریفی را ارائه می داد که با جسارت فعلی وارد خانه می شود.

"حملات زنجیره پمپ برای وکیوم تأمین نوعی تهدید در حال ظهور است که توسعه دهندگان نرم افزار و تأمین کنندگان را هدف قرار می دهد. هدف این است که دسترسی به کدهای منبع ، ساختن فرایندها یا به روزرسانی مکانیسم ها با آلوده کردن برنامه های معتبر برای توزیع بدافزار داشته باشید. و روشهای رمزگذاری ناامن. آنها وارد می شوند ، کدهای منبع را تغییر می دهند و بدافزارها را در مراحل ساخت و بروزرسانی مخفی می کنند. "

برنامه ها و به روز رسانی ها امضا و مجوز می شوند؛ فروشندگان احتمالاً از اینکه برنامه ها یا به روزرسانی های آنها هنگام انتشار منتشر شده آلوده به کد مخرب نیستند. کد مخرب با اعتماد و مجوزهای مشابه برنامه اجرا می شود.

پاول لیلی در PC Gamer موهای زائد همه اینها را توصیف کرد - یک گروه هکری "فعالانه با بارگیری های مطمئن روبرو می شوند و به نظر نمی رسد کسی هویت دقیق این گروه را کشف کند ." توجه داشته باشید کلمه مورد اعتماد: هیچ بارگیری ایمن نیست.

در حالی که هویت هنوز در حال کشف است ، نام هایی به آن داده می شود ، از جمله ShadowHammer و Wicked Panda.

نشانه هایی وجود دارد مبنی بر اینکه (1) این گروه به جاسوسی خم شده است ، و (2) هدف قرار دادن آن نشان می دهد که این یک عمل جرایم سایبری متمرکز بر سود نیست. "با وجود همه ظاهرها ، این گروه مشغول ایجاد جاسوسی در مورد كوچكی از رایانه هایی است كه به خطر می اندازد.



جنبه ناراحت کننده این موارد ممکن است دوره های عملی باشد ، مانند پرهیز از بروزرسانی های نرم افزاری که هنوز هم نادیده گرفتن بروزرسانی ها نیز به نظر می رسد خطرناک نیز باشند.

در مورد آزمایشگاه کسپرسکی ، آنها باید چنین بگویند: فروشندگان نرم افزار باید "خط دیگری در نقاله ساخت نرم افزار خود را معرفی کنند که علاوه بر امضای کد به صورت دیجیتال ، نرم افزار خود را برای تزریق بدافزارهای احتمالی بررسی کند."

فهمایدا رشید در IEEE Spectrum گفت: این عملیات به ویژه توهین آمیز است زیرا ابزارهای توسعه دهنده را خراب کرده است ، "رویکردی که می تواند بدافزارها را خیلی سریعتر و با احتیاط تر از روشهای معمولی گسترش دهد."

در واقع ، اندی گرینبرگ در وایر پیامدهایی را مطرح کرد. با ورود به شبکه برنامه نویسان و مخفی کردن کد مخرب در برنامه ها و به روزرسانی های معتبر نرم افزار ، هواپیماربایان می توانند بدافزارها را با "صدها هزار — یا میلیون ها نفر" از رایانه ها در یک عمل واحد ، بدون کوچکترین نشانه ناعادلانه قاچاق کنند. "

از آنجا که سایتهای خبری فناوری اطلاعاتی راجع به حمله زنجیره تأمین ارائه می دادند ، یک منبع اطلاعاتی که اغلب استناد شده بود ، آزمایشگاه کسپرسکی بود به همین دلیل. کسپرسکی مدتی است که این موضوع را مورد توجه قرار داده است. آنها کسانی بودند که این نام را دادند ، ShadowHammer.

"در پایان ژانویه سال 2019 ، محققان آزمایشگاه کسپرسکی کشف کردند که به نظر می رسد حمله جدیدی به یک تولید کننده بزرگ در آسیا ... برخی از پرونده های اجرایی ، که از دامنه رسمی یک تولید کننده بزرگ معتبر و قابل اعتماد بارگیری شده اند ، شامل بودند. ویژگی های ظاهری نرم افزارهای مخرب. تجزیه و تحلیل دقیق تأیید کرد که باینری توسط مهاجمان مخرب دستکاری شده است ... ما به سرعت فهمیدیم که با یک پرونده امضای دیجیتالی به خطر افتاده روبرو هستیم. "

مقاله کسپرسکی در مورد امضاهای دیجیتال بحث کرده است.

وی گفت: "بسیاری از نرم افزارهای امنیتی رایانه ای که امروز مستقر شده اند به کنترل یکپارچگی دستگاههای اجرایی قابل اعتماد اعتماد دارند. تأیید امضای دیجیتالی یکی از این روشها است. در این حمله ، مهاجمان موفق شدند کد خود را با مجوز یک فروشنده بزرگ امضا کنند. چگونه این امکان وجود داشت؟ ما جواب قطعی نداریم. "

آنها متوجه شدند که تمام باینری های پشتی ASUS با دو گواهی متفاوت امضا شده اند. "همان دو گواهینامه در گذشته استفاده شده است تا حداقل 3000 پرونده مشروع ASUS (به عنوان مثال ASUS GPU Tweak ، ASUS PC Link و سایر موارد) امضا شود ، که ابطال این گواهینامه ها بسیار دشوار است."

به نظر مهم ، به نظر می رسد که ایسوس هیچ وقت برای مقابله با این حمله تلف نکرد.

وی گفت: "ما از واکنش سریع همکاران ASUS درست چند روز قبل از یکی از بزرگترین تعطیلات در آسیا (سال جدید قمری) قدردانی می کنیم. این به ما کمک کرد تا تأیید کنیم که این حمله در مرحله خاموش بوده و هیچ خطر فوری برای عفونت های جدید وجود ندارد. ما زمان بیشتری برای جمع آوری آثار باستانی بیشتر داریم. با این حال ، همه باینری های ASUS به خطر افتادند که باید بدرستی پرچم گذاری شوند زیرا حاوی بدافزار هستند و از رایانه های کاربران Kaspersky Lab حذف شدند. "

مشکل بدافزارها در جای دیگر دیده می شود. "در جستجوی بدافزارهای مشابه ، ما با باینری های دیجیتالی امضا شده از سه فروشنده دیگر در آسیا روبرو شدیم ." یک عنوان در Wired گفت: "به نظر می رسد یک گروه هکرها مسئولیت هک های زنجیره تأمین CCleaner ، Asus و موارد دیگر ، کاشت در پشت در میلیون ها دستگاه هستند."

درباره حملات زنجیره تأمین چه می دانید؟ در ماه ژانویه ، مقاله ای در CSO گفته است که وقتی یک پیوند ضعیف در امنیت شرکت شما ممکن است در اختیار شرکاء و تأمین کنندگان باشد. این زمانی است که شخصی با دسترسی به سیستم ها و داده های شما ، از طریق یک شریک یا ارائه دهنده خارجی به سیستم شما نفوذ می کند.


در چند سال گذشته ، به گفته ماریا کورولوف در CSO ، تأمین کنندگان بیشتر و ارائه دهندگان خدمات از داده های حساس نسبت به گذشته لمس می کنند.

متأسفانه ، حمله زنجیره تأمین در زمانهای اخیر به مراتب بیشتر از یک تعریف پارک و پس انداز است. این یک سازنده سرآمد ذهن است ، زیرا یک گروه هکری در حال به روزرسانی نرم افزار از طریق بدافزار هستند . روز جمعه سیمی آنرا زنجیره ربودن زنجیره تامین نامید.

در این مثال ، سایت مایکروسافت تعریفی را ارائه می داد که با جسارت فعلی وارد خانه می شود.

"حملات زنجیره پمپ برای وکیوم تأمین نوعی تهدید در حال ظهور است که توسعه دهندگان نرم افزار و تأمین کنندگان را هدف قرار می دهد. هدف این است که دسترسی به کدهای منبع ، ساختن فرایندها یا به روزرسانی مکانیسم ها با آلوده کردن برنامه های معتبر برای توزیع بدافزار داشته باشید. و روشهای رمزگذاری ناامن. آنها وارد می شوند ، کدهای منبع را تغییر می دهند و بدافزارها را در مراحل ساخت و بروزرسانی مخفی می کنند. "

برنامه ها و به روز رسانی ها امضا و مجوز می شوند؛ فروشندگان احتمالاً از اینکه برنامه ها یا به روزرسانی های آنها هنگام انتشار منتشر شده آلوده به کد مخرب نیستند. کد مخرب با اعتماد و مجوزهای مشابه برنامه اجرا می شود.

پاول لیلی در PC Gamer موهای زائد همه اینها را توصیف کرد - یک گروه هکری "فعالانه با بارگیری های مطمئن روبرو می شوند و به نظر نمی رسد کسی هویت دقیق این گروه را کشف کند ." توجه داشته باشید کلمه مورد اعتماد: هیچ بارگیری ایمن نیست.

در حالی که هویت هنوز در حال کشف است ، نام هایی به آن داده می شود ، از جمله ShadowHammer و Wicked Panda.

نشانه هایی وجود دارد مبنی بر اینکه (1) این گروه به جاسوسی خم شده است ، و (2) هدف قرار دادن آن نشان می دهد که این یک عمل جرایم سایبری متمرکز بر سود نیست. "با وجود همه ظاهرها ، این گروه مشغول ایجاد جاسوسی در مورد كوچكی از رایانه هایی است كه به خطر می اندازد.



جنبه ناراحت کننده این موارد ممکن است دوره های عملی باشد ، مانند پرهیز از بروزرسانی های نرم افزاری که هنوز هم نادیده گرفتن بروزرسانی ها نیز به نظر می رسد خطرناک نیز باشند.

در مورد آزمایشگاه کسپرسکی ، آنها باید چنین بگویند: فروشندگان نرم افزار باید "خط دیگری در نقاله ساخت نرم افزار خود را معرفی کنند که علاوه بر امضای کد به صورت دیجیتال ، نرم افزار خود را برای تزریق بدافزارهای احتمالی بررسی کند."

فهمایدا رشید در IEEE Spectrum گفت: این عملیات به ویژه توهین آمیز است زیرا ابزارهای توسعه دهنده را خراب کرده است ، "رویکردی که می تواند بدافزارها را خیلی سریعتر و با احتیاط تر از روشهای معمولی گسترش دهد."

در واقع ، اندی گرینبرگ در وایر پیامدهایی را مطرح کرد. با ورود به شبکه برنامه نویسان و مخفی کردن کد مخرب در برنامه ها و به روزرسانی های معتبر نرم افزار ، هواپیماربایان می توانند بدافزارها را با "صدها هزار — یا میلیون ها نفر" از رایانه ها در یک عمل واحد ، بدون کوچکترین نشانه ناعادلانه قاچاق کنند. "

از آنجا که سایتهای خبری فناوری اطلاعاتی راجع به حمله زنجیره تأمین ارائه می دادند ، یک منبع اطلاعاتی که اغلب استناد شده بود ، آزمایشگاه کسپرسکی بود به همین دلیل. کسپرسکی مدتی است که این موضوع را مورد توجه قرار داده است. آنها کسانی بودند که این نام را دادند ، ShadowHammer.

"در پایان ژانویه سال 2019 ، محققان آزمایشگاه کسپرسکی کشف کردند که به نظر می رسد حمله جدیدی به یک تولید کننده بزرگ در آسیا ... برخی از پرونده های اجرایی ، که از دامنه رسمی یک تولید کننده بزرگ معتبر و قابل اعتماد بارگیری شده اند ، شامل بودند. ویژگی های ظاهری نرم افزارهای مخرب. تجزیه و تحلیل دقیق تأیید کرد که باینری توسط مهاجمان مخرب دستکاری شده است ... ما به سرعت فهمیدیم که با یک پرونده امضای دیجیتالی به خطر افتاده روبرو هستیم. "

مقاله کسپرسکی در مورد امضاهای دیجیتال بحث کرده است.

وی گفت: "بسیاری از نرم افزارهای امنیتی رایانه ای که امروز مستقر شده اند به کنترل یکپارچگی دستگاههای اجرایی قابل اعتماد اعتماد دارند. تأیید امضای دیجیتالی یکی از این روشها است. در این حمله ، مهاجمان موفق شدند کد خود را با مجوز یک فروشنده بزرگ امضا کنند. چگونه این امکان وجود داشت؟ ما جواب قطعی نداریم. "

آنها متوجه شدند که تمام باینری های پشتی ASUS با دو گواهی متفاوت امضا شده اند. "همان دو گواهینامه در گذشته استفاده شده است تا حداقل 3000 پرونده مشروع ASUS (به عنوان مثال ASUS GPU Tweak ، ASUS PC Link و سایر موارد) امضا شود ، که ابطال این گواهینامه ها بسیار دشوار است."

به نظر مهم ، به نظر می رسد که ایسوس هیچ وقت برای مقابله با این حمله تلف نکرد.

وی گفت: "ما از واکنش سریع همکاران ASUS درست چند روز قبل از یکی از بزرگترین تعطیلات در آسیا (سال جدید قمری) قدردانی می کنیم. این به ما کمک کرد تا تأیید کنیم که این حمله در مرحله خاموش بوده و هیچ خطر فوری برای عفونت های جدید وجود ندارد. ما زمان بیشتری برای جمع آوری آثار باستانی بیشتر داریم. با این حال ، همه باینری های ASUS به خطر افتادند که باید بدرستی پرچم گذاری شوند زیرا حاوی بدافزار هستند و از رایانه های کاربران Kaspersky Lab حذف شدند. "

مشکل بدافزارها در جای دیگر دیده می شود. "در جستجوی بدافزارهای مشابه ، ما با باینری های دیجیتالی امضا شده از سه فروشنده دیگر در آسیا روبرو شدیم ." یک عنوان در Wired گفت: "به نظر می رسد یک گروه هکرها مسئولیت هک های زنجیره تأمین CCleaner ، Asus و موارد دیگر ، کاشت در پشت در میلیون ها دستگاه هستند."

نظرات این مطلب

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 10
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 5
  • بازدید کننده امروز : 1
  • باردید دیروز : 1
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 9
  • بازدید ماه : 22
  • بازدید سال : 34
  • بازدید کلی : 6553
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی