开源软件(OSS)在现代应用程序中无处不在。 它可能构成商业应用程序代码的 90% 以上,并且广泛应用于整个技术堆栈以及开发和运营生命周期。 由于现代软件供应链的复杂性,攻击者有多种机会将恶意代码注入开源组件并感染下游用户。 近年来,我们观察到针对 OSS 的攻击数量和类型异常增加 [12]。 例如,最近的一个案例影响了 PyTorch(一种流行的机器学习模型构建框架)的夜间构建:攻击者通过滥用 pip 的依赖项解析机制,通过依赖项潜入恶意代码 [13]。 其他软件供应链攻击(例如,感染 SolarWind 的 Orion 平台 [10])影响了政府机构和关键基础设施的供应商。因此,一些国家安全机构将软件供应链攻击列为主要威胁之一 [ 2 ], [ 3 ],并且出现了不同的努力(公共和私人)来提高软件供应链的安全性(例如 SLSA 1 )。毫无疑问,软件供应链越来越频繁地受到攻击,而且这个问题正在受到业界和学术界的广泛关注。然而,我们也注意到,现有的文献有些零散,这也是因为缺乏关于攻击者如何将恶意代码注入 OSS 项目的通用的、独立于技术的描述。
遏制减轻了补丁管理故障攻击者在未解决或取消援助(又称零日漏洞)应用程序漏洞的情况下漏洞。通过利用它们,他们可以劫持一个应用程序来执行极其有害的操作,例如下载恶意文件,将恶意代码注入内存和/或指示操作系统实用程序执行恶意说明。一个常见的示例是劫持应用程序并使用将恶意代码注入常见应用程序的过程空心技术。因此,虽然它在表面上看起来可能是通用的,但它是一个钴罢工信标™,它可以使用数百个恶意工具库来造成极大的伤害,从而使对手远程访问端点。在这种情况下,AppGuard的隔离原理闪耀。它限制了脆弱的应用程序可以执行的操作,从而阻止了潜在的有害行动。
• 后门 - 后门是一种典型的绕过正常身份验证来访问系统或应用程序的隐蔽方法。 • SolarWinds Orion - 一种网络和应用程序基础设施监控工具,用于识别、警告和报告设备、应用程序和网络性能问题。 • 供应链攻击 - 威胁行为者将恶意代码插入合法软件的组件中,软件公司在不知情的情况下将受感染的代码分发给软件用户。
在GO中,开源软件的广泛采用导致了繁荣的第三方依赖性生态系统,这些生态系统通常被整合到关键系统中。但是,依赖关系的再利用引入了重大的供应链安全风险,因为单个折衷的软件包可能会产生级联的影响。现有的供应链攻击分类法忽略了特定于语言的功能,这些功能可以被攻击者隐藏恶意代码。在本文中,我们提出了一种针对GO语言及其包装生命周期的12个不同攻击向量的新颖分类学。我们的分类法确定了用于良性目的的特定语言的GO特征,可以滥用以通过供应链隐秘地传播恶意代码。此外,我们推出了Gosurf,这是一种静态分析工具,该工具根据我们提出的分类法分析GO包装的攻击表面。我们评估了500个使用现实世界中的500个语料库的Gosurf。我们的工作提供了确保GO生态系统中开源软件供应链的初步见解,使开发人员和安全分析师可以优先考虑代码审核工作并发现隐藏的恶意行为。
• 请勿从非机密网站访问或下载带有机密标记的文件(无论是在家中还是在工作中),因为数据可能被保密,可能与敌对的外国势力有关,或者可能包含恶意代码或嵌入功能,可能会将网络威胁引入我们的信息系统。如果您已经在非机密网络或设备上访问或下载了此类文件,请咨询您的主管并立即联系您所在组织的 IT/网络安全服务提供商以获取指导。
FortiSandbox 通过 Security Fabric 平台以独特的方式与各种产品集成,该平台通过极其简单的设置自动执行您的违规保护策略。一旦识别出恶意代码,FortiSandbox 将返回风险评级,并与 Fortinet、Fabric-Ready 合作伙伴和第三方安全解决方案实时共享本地情报,以缓解和免疫新的高级威胁。本地情报可以选择与 FortiGuard 实验室共享,以帮助保护全球组织。下图描述了自动缓解流程。
fortisandbox通过安全织物平台与各种产品独特地集成,该平台通过非常简单的设置使您的漏洞保护策略自动化。一旦确定了恶意代码,FortisAndBox将返回风险评级,并与Fortinet,适合面料的合作伙伴和第三方安全解决方案实时共享本地情报,以减轻和免疫新的高级威胁。可以选择与Fortiguard Labs共享本地情报,以帮助全球保护组织。以下图描述了自动缓解过程流。
人工智能 (AI) 正在接管工作世界,并逐渐成为越来越多员工的日常工具——无论是用于创建文档、图像还是代码。然而,如果使用不当,AI 也会带来风险,例如数据保护、版权问题或可能造成的损害责任。此外,网络犯罪分子还使用 AI 生成恶意代码、伪造图像、视频或声音,以及生成和传播虚假新闻。在本文中,您将了解一些安全使用 AI 并保护自己免受网络犯罪分子新威胁的关键技巧。
从历史上看,软件供应链入侵主要针对的是组织中未修补的常见漏洞。虽然威胁者仍在使用这种策略来入侵未修补的系统,但一种新的、不太显眼的入侵方法也威胁着软件供应链,并破坏了人们对修补系统本身的信任,而修补系统对于防范传统攻击至关重要。威胁者不会等待漏洞公开披露,而是主动将恶意代码注入产品中,然后通过全球软件供应链合法地向下游分发。在过去几年中,这些下一代软件供应链入侵对开源和商业软件产品的影响显著增加。