五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

新型開源供應(yīng)鏈攻擊銀行部門

2023-07-25 16:40 作者:卡飯科技  | 我要投稿

應(yīng)用安全提供商Checkmarx發(fā)現(xiàn)了第一起針對銀行業(yè)的開源軟件供應(yīng)鏈攻擊。

在最近的一份報告中,Checkmarx的研究人員分析了兩種不同的、復(fù)雜的供應(yīng)鏈攻擊,這些攻擊依賴于開源工具集。兩次襲擊的目標都是銀行。

第一次攻擊始于2023年2月,當時一名威脅行為者向全球最大的軟件注冊表NPM上傳了一個包。

該軟件包包含一個有效載荷,旨在鎖定目標銀行網(wǎng)頁上的特定登錄表單元素,秘密攔截登錄數(shù)據(jù),然后將其傳輸?shù)竭h程位置。

從2023年4月初觀察到的第二次攻擊的前提是類似的,威脅行為者上傳軟件包到NPM。這些軟件包包含一個預(yù)安裝腳本,在安裝時執(zhí)行其惡意目標。

首先,腳本識別受害者的操作系統(tǒng)(Windows、Linux或Darwin/MacOS)。然后,根據(jù)結(jié)果,腳本對NPM包中的相關(guān)加密文件進行解碼。

接下來,攻擊者使用這些文件將惡意二進制文件下載到受害者的系統(tǒng)中。為了避免檢測并繞過傳統(tǒng)的拒絕列表方法,攻擊者在Microsoft Azure CDN上創(chuàng)建了一個包含目標銀行名稱的子域。

他們還利用了Havoc框架,這是一種先進的攻擊后命令和控制框架,由自稱為惡意軟件作者的Twitter用戶精心制作。

報告稱:“Havoc能夠規(guī)避Windows Defender等標準防御措施,這使得它成為威脅行為者的首選,取代了Cobalt Strike、silver和Brute Ratel等合法工具包。”

Checkmarx還指出,這些軟件包背后的貢獻者鏈接到一個冒充目標銀行員工的個人LinkedIn個人資料頁面。

安全研究人員評論說:“我們最初的假設(shè)是,這可能是銀行的一次滲透測試。然而,我們在聯(lián)系該機構(gòu)要求澄清后收到的回復(fù)卻描繪了一幅不同的畫面,該銀行并不知道這一活動?!?/strong>

雖然Checkmarx已經(jīng)報告并刪除了惡意開源軟件包,但該公司預(yù)測針對銀行業(yè)軟件供應(yīng)鏈的攻擊將持續(xù)下去。

新型開源供應(yīng)鏈攻擊銀行部門的評論 (共 條)

分享到微博請遵守國家法律
汾西县| 清涧县| 哈尔滨市| 萝北县| 丹寨县| 山西省| 烟台市| 阿克陶县| 依安县| 莱阳市| 温宿县| 赤城县| 高州市| 昆明市| 台北市| 澜沧| 连山| 威宁| 中西区| 澄迈县| 马公市| 博湖县| 车致| 靖州| 卢龙县| 霍林郭勒市| 呼图壁县| 怀安县| 阿城市| 利津县| 南城县| 义马市| 通山县| 济阳县| 宿州市| 克什克腾旗| 怀安县| 额济纳旗| 叙永县| 高安市| 阜平县|