2024 年第二季度 IT 威胁演变

在本报告中,卡巴斯基研究人员探讨了 2024 年第二季度使用 XZ 后门、LockBit 构建器、ShrinkLocker 勒索软件等的最重大攻击。

来源:Securelist _恶意软件报告

目标攻击

XZ后门:制作中的供应链攻击

3月29日,OpenWall Oss安全邮件列表上的一条消息宣布在XZ中发现了一个后门,这是许多流行的Linux发行版中包含的压缩实用程序。 Backodored Library由OpenSSH Server Process SSHD使用。在包括Ubuntu,Debian和Redhat/Fedora Linux在内的许多基于系统的分布中,OpenSSH被修补以使用SystemD功能,因此取决于库(Arch Linux和Gentoo不受影响)。该代码是在2024年2月和204年3月插入的,主要由Jia Cheong Tan插入,这可能是一个虚构的身份。我们怀疑攻击的目标是通过针对XZ构建过程将独家远程代码执行功能引入SSHD过程。然后,将后排代码推到主要的Linux分布中,这是大规模供应链攻击的一部分。

消息 sshd SystemD

事件的时间表

2024.01.19 XZ网站由新维护者(JIAT75)2024.02.15移至GitHub页面“ build to-to-host.m4”中添加到.gitignore2024.02.23两个“测试文件”,其中包含恶意脚本的阶段,该阶段被引入了该阶段。 Landlock security feature2024.03.04 the backdoor leads to issues with Valgrind2024.03.09 two “test files” are updated, CRC functions are modified, Valgrind issue is “fixed”2024.03.09 XZ 5.6.1 is released2024.03.28 bug is discovered, Debian and RedHat notified2024.03.28 Debian rolls back XZ 5.6.1 to version 5.4.5-0.22024.03.29 an email is published on the oss-security mailing list2024.03.29 RedHat confirms backdoored XZ was shipped in Fedora Rawhide and Fedora Linux 40 beta2024.03.30 Debian shuts down builds and starts process to rebuild them2024.04.02 XZ main developer acknowledges backdoor incident

PYPI fdroid 内核 liblzma build to to-host.m4 bad-3-corrupt_lzma2.xz good-large_compressed.lzma CVE-2024-3094 Openssh Portable libc 初始分析 go-ole A.BatA.Bat