当前位置: 首页 > news >正文

供应链攻击波及千家云环境,黑客组织与勒索团伙合作

在上周的Trivy供应链攻击事件中,已有数千家企业的云环境被植入窃密恶意软件,而发动此次攻击的犯罪分子正在与臭名昭著的勒索团伙Lapsus$等组织展开合作。

"目前我们已经发现超过1000个受影响的SaaS环境正在积极应对这一特定威胁行为者的攻击,"Mandiant咨询公司首席技术官Charles Carmakal在旧金山RSA大会期间的谷歌活动上表示。

"这1000多个下游受害者可能会扩展到另外500个、1000个,甚至10000个,"他继续说道。"我们知道这些攻击者目前正在与其他多个攻击者合作。"

Carmakal表示,这些犯罪分子主要位于美国、英国、加拿大和西欧。他们"以勒索时异常激进而闻名"。"他们非常嚣张、非常激进,所以在未来几天、几周和几个月里,我们将看到其影响。"

据谷歌旗下的另一家安全公司Wiz透露,其中一个团伙就是Lapsus$。

"我们正看到供应链攻击者与Lapsus$等知名勒索团伙之间出现危险的趋同,"Wiz首席研究员Ben Read周二通过电子邮件告诉The Register。

除了攻击Trivy和开源静态分析工具KICK外,这次供应链攻击还对liteLLM进行了木马化处理。liteLLM是一个关键的AI中间件,存在于36%的云环境中。

"通过在生态系统中横向移动——攻击像liteLLM这样存在于超过三分之一云环境中的工具——他们正在制造雪球效应,"Reed说。"这不是一个孤立事件,而是一个系统性活动,需要安全团队采取行动,并且很可能继续扩大。"

根据攻击者公开的电报消息,他们计划继续针对其他热门开源项目。

事件经过如下:上周晚些时候,安全研究员Paul McCarty警告了一起针对Trivy的广泛供应链攻击。Trivy是由Aqua Security维护的开源扫描器,用于发现漏洞、错误配置和暴露的机密信息。

开发者通常将这个扫描器嵌入到他们的CI/CD管道中,这使其成为攻击者利用的宝贵目标,因为它允许他们窃取API密钥、云和数据库凭据、GitHub令牌以及大量其他机密和敏感信息。

一个名为TeamPCP的组织破解了Trivy 0.69.4版本,向用户推送了恶意容器镜像和GitHub发布版本。他们之所以能够做到这一点,是因为早在2月份,同一团伙就利用了Trivy GitHub Action组件中的错误配置,窃取了特权访问令牌。

这个安全问题从未得到完全修复,后来在3月份,恶意分子使用该令牌对Trivy进行了冒名提交。

Socket和谷歌旗下的Wiz研究人员在周末确定,这次攻击破坏了Trivy项目的多个组件:核心扫描器、trivy-action GitHub Action和setup-trivy GitHub Action,并强制推送了76个trivy-action标签中的75个恶意版本,这意味着任何在开发管道中嵌入Trivy的人在打开扫描器时都会执行信息窃取恶意软件。

"GitHub上有超过10000个工作流文件引用了这个操作,潜在的影响范围非常大,"Socket分析师Philipp Burckhardt在周五表示。

研究人员还发现TeamPCP扩大了其操作范围,通过一个前所未见的蠕虫病毒CanisterWorm感染了npm生态系统,利用从最初Trivy攻击中窃取的发布令牌。

周日,Socket发现了发布到Docker Hub的额外恶意镜像,McCarty注意到犯罪分子篡改了Aqua Security的内部GitHub,重命名了所有44个存储库并暴露了内部源代码、CI/CD配置和知识库。当时,每个存储库的描述都写着:"TeamPCP拥有Aqua Security"。

据Socket称,"虽然这种访问权限的完整范围仍不清楚,但这些存储库的存在表明在攻击期间对GitHub组织有更深层次的控制。"

Q&A

Q1:Trivy供应链攻击影响了多少家企业?

A:根据Mandiant咨询公司首席技术官透露,目前已发现超过1000个SaaS环境受到影响,而这个数字预计还会继续扩大,可能增加到500个、1000个,甚至10000个受害者。

Q2:TeamPCP是如何成功攻击Trivy的?

A:TeamPCP在2月份利用了Trivy GitHub Action组件中的错误配置,窃取了特权访问令牌。由于这个安全问题从未完全修复,攻击者在3月份使用该令牌对Trivy进行冒名提交,最终在上周成功推送恶意版本。

Q3:除了Trivy之外,这次攻击还影响了哪些软件?

A:攻击还影响了开源静态分析工具KICK和AI中间件liteLLM。liteLLM存在于36%的云环境中,攻击者还通过名为CanisterWorm的蠕虫病毒感染了npm生态系统。

http://www.jsqmd.com/news/545605/

相关文章:

  • 终极指南:如何用FLUX.1-dev FP8量化模型在6GB显存显卡上运行AI绘画
  • C++11 std::call_once 核心用法与高并发场景实战
  • 便宜又好用的移动 4G 蜂窝代理快来看看!
  • 收藏备用!大厂AI Agent开发岗位解析+小白友好学习路线(程序员必看)
  • 3分钟掌握MonitorControl:Mac外接显示器亮度控制终极指南
  • 解锁网易云音乐解析工具:3个鲜为人知的实用技巧
  • 6ES7322-5HF00-0AB0西门子数字量输出模块外观
  • IntelliJ IDEA突然无法启动的快速修复指南
  • GIT操作大全(个人开发与公司开发)
  • 3分钟上手HashCheck:Windows文件完整性校验的终极解决方案
  • Transformer革命:大模型时代的技术演进
  • VuePress/Hexo博客作者必看:VSCode Paste Image插件路径配置避坑指南
  • SELF-REFINE in Action: Enhancing LLM Outputs Through Iterative Self-Feedback
  • 5分钟快速上手:用Ryujinx免费在PC玩Switch游戏的终极指南
  • 从按键消抖到I2C通信:深入浅出聊聊MCU上拉/下拉电阻与开漏输出的那些坑
  • SEER‘S EYE模型辅助计算机组成原理教学:概念可视化与问答
  • 基于DAMO-YOLO的智能安防监控系统开发
  • Raft在消息队列中的应用:大数据流处理基石
  • Marker:让PDF转Markdown效率提升3倍的开源转换工具
  • 嵌入式、单片机、MCU:一文搞懂区别
  • NSudo终极指南:专业级Windows系统权限管理工具完整解析
  • Yuzu模拟器版本管理实战技巧:从入门到精通的高效指南
  • 服务器 网络科技运行
  • 零基础快速上手:免费开源H5编辑器h5maker完全指南
  • 牛顿-拉夫逊法在电力系统中的5个常见误区:从Matpower仿真结果反推算法原理
  • 如何在Mac上免费运行Stable Diffusion?Mochi Diffusion原生AI绘画完全指南
  • 效率蜕变:5大维度解析NoteWidget如何重构OneNote的Markdown编辑体验
  • AI 算力基础设施深度系列(一):从容器到 Kubernetes——算力底座的诞生
  • Java全栈工程师的实战面试:从技术细节到业务场景
  • 兰亭妙微设计验证指南:从可用性测试到体验优化的全流程解析 - ui设计公司兰亭妙微