【】震惊,过去二十年最危险的数字供应链攻击!( 二 )


影响
Agama加密货币钱包用户损失资金 。 损失总数未知 , 但若npm/Comodo没能早点儿发现的话 , 有可能高达1,300万美元 。
入侵类型
攻击者似乎是盗取了一名流行软件包开发者的凭证 。 也有可能该软件包的开发者故意将此软件包做成“有用软件包” , 以便混入攻击载荷 。
ShadowHammer
华硕公司更新服务器被黑 , 向华硕用户分发华硕实时更新实用程序(ASUS Live Update Utility)应用的签名后门版 。 此应用程序为华硕制造的Windows计算机上预装软件 , 用于交付BIOS/UEFI固件、硬件驱动和其他华硕工具的更新 。
影响
超一百万用户可能下载并安装了此应用程序的后门植入版 。 卡巴斯基的一份报告显示 , 卡巴斯基用户中超5.7万安装了被植入后门的华硕实时更新实用程序 。 有趣的是 , 该攻击的第二阶段部署在至少6,000台特定系统中 。 用于接收第二阶段攻击载荷的MAC地址是硬编码的 。
入侵类型
看起来 , 攻击者至少可以访问此更新基础设施和代码签名密钥 。
PEAR漏洞
PHP库的分发系统PHP扩展与应用程序存储库(PEAR)服务器被黑 , 原始PHP PEAR包管理器(go-pear.phar)被替换成了修改版 。
影响
6个月窗口期内从pear.php.net下载PEAR安装文件加以安装的用户有可能遭到感染 。 由于很多Web托管服务允许用户安装运行PEAR , 该攻击也可能影响大量网站及其访客 。
入侵类型
攻击者似乎攻陷了此发布平台 。 由于不涉及代码签名 , 攻击者无需盗取任何密钥 , 仅仅染指此基础设施即可 。
Dofoil
攻击者入侵了名为MediaGet的流行BitTorrent客户端更新服务器 , 以签名后门程序传播恶意加密货币挖矿机 。
影响
此攻击可能成功染指了俄罗斯、土耳其和乌克兰的40多万台PC 。
入侵类型
攻击者似乎入侵了此发布平台 , 还能入手该软件包的签名密钥 。
Operation Red
攻击者入侵了远程支持解决方案供应商的更新服务器 , 向位于韩国的目标企业投送恶意更新包 。 此恶意更新包经由该远程解决方案供应商的被盗有效证书签名 。
攻击者首先侵入该更新服务器 , 然后将服务器配置成仅向位于目标企业IP地址范围内的客户端分发恶意文件 。
影响
不适用
入侵类型
攻击者似乎入侵了该发布平台 , 并且可以访问更新包的签名密钥 。
Gentoo事件
攻击者获取了GitHub Gentoo控制权 , 清楚了开发者对Gentoo代码库的访问权 , 修改了库中内容及页面 。
影响
不适用
入侵类型
攻击者似乎黑掉了该源代码库 , 但拿不到开发者密钥 。
未知PDF生成器
攻击者攻陷了一款PDF编辑器安装的字体包 , 以之在用户计算机上部署加密货币挖矿机 。 由于此PDF编辑器是在SYSTEM权限下安装的 , 隐藏在字体包中的恶意加密货币挖矿机可接收受害者系统的完整访问权 。
影响
在2018年1月至3月间安装了此PDF编辑器的用户可能遭受影响 。
入侵类型
这是向开发者投放的假冒工具包 。
Colourama
Colourama采用打错字抢注的方法注册与Colorama形似的软件包 。 Colorama是PyPI中日下载量达百万级的20大流行合法模块之一 。 Colourama软件包包含针对Windows系统的恶意软件 , 实现加密货币剪贴板劫持功能 , 能够将比特币支付从受害者主机转移至攻击者的比特币地址 。
影响
Colourama早在2017年12月初就注册了 。 目前尚不清楚自那以后此恶意包被下载了多少次 。 媒体Medium报道称 , 2018年10月的下载次数是55次 。
入侵类型
错字抢注攻击无需入侵任何基础设施 。
Foxif/CCleaner
受感染的CCleaner会在真正的CCleaner安装前先安装一个恶意软件 。 被植入恶意软件的CCleaner是用有效证书签名的 , 且通过合法CCleaner下载服务器分发给用户 。


推荐阅读