关键词安全漏洞研究人员表示,PowerShell Gallery存在的活动性缺陷可能被威胁行为者利用来对注册表的用户进行供应链攻击。这些缺陷使得在该注册表中不可避免地发生typosquatting攻击...
警告:伪造的GitHub Repos以PoC的形式提供恶意软件
在GitHub上发现了大约六个虚假账户,在Twitter上也发现了几个。他们都使用了知名安全研究人员的头像并托管了零日攻击。据研究人员称,GitHub和Twitter上的这些虚假账户正在传播感染基于W...
NPM官方仓库再次遭遇供应链攻击,coa等恶意包被投毒修改,腾讯主机安全支持检测隔离
流行的NPM库“coa”今天被劫持,其中注入了恶意代码,短暂影响世界各地的 React 管道,这是一个月内NPM第2次遭遇软件供应链攻击。“coa”库是 Command-Option-Argument...
天降神兵-狙击供应链(一)
免责声明本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担。...
第65篇:探索顶级APT后门Sunburst的设计思路(修正篇)Solarwinds供应链攻击中篇
Part1 前言 由于先前文章存在部分错误,原文ABC_123已删除,上周末把文章修正,重新发布。大家好,我是ABC_123。之前写了一篇《史上最严重的APT供应链攻击事件,借助...
一线作战日记:红队供应链攻击应对
神秘红队 "三人小分队横闯天下"某部级攻防演练悄然开始,本次演练为各红队分配了全国不同区域的目标资产,涉及几个省市部门的应用系统,范围较为分散。神秘的红队虽然只有3个人,但是分工明确,目标精准:☑ 1...
安全事件运营SOP:软件供应链投毒事件
在开篇《安全事件运营SOP【1】安全事件概述》中,介绍了安全事件的定义、分级、处置原则及处置流程。当发生某类安全事件时,该如何快速处置?以及如何保证不同人员处置的效果都达标?安全事件的种类虽然繁多,但...
银行网络安全纵深防御体系解决方案|大湾区金融安全专刊·安全村
一.背景与需求 近年来,随着互联网金融快速发展、数字化转型进程加速、新冠病毒疫情导致的远程办公需求持续增大,银行网络信息系统愈发开放,面临的网络安全形势愈加严峻。随着网络攻击破坏活动不断增多,破坏力和...
从开发者视角浅谈供应链安全
供应链基础软件供应链安全,它覆盖整个软件生命周期过程(可分为开发、交付、使用三大环节),单从软件产品的复杂性来说,除了保障软件项目自身的安全之外,还需包括每个项目的依赖关系与可传递依赖关系...
劫持 S3 存储桶:供应链攻击者在野外利用的新攻击技术
在不更改任何一行代码的情况下,攻击者通过劫持服务于其功能所需的二进制文件的 S3 存储桶并将其替换为恶意文件来毒害 NPM 程序包“bignum”。虽然这种特定的风险得到了缓解,但快速浏览一下开源生态...
美国CISA 如何帮助保护关基设施
网络风险评估是什么以及为什么需要2023年如何进行网络风险评估5年后的IT职业可能会是什么样子?累不死的IT加班人:网络安全倦怠可以预防吗?数据安全:什么是数据访问控制?90个网络和数据安全相关法律法...
防止供应链攻击的9种方法
加强网络安全是防止网络攻击的最佳方式,但这并不总能阻止黑客占上风。攻击者现在已经将矛头转向供应链攻击,通过瞄准组织供应链中最薄弱的环节,以侵入目标组织的公司网络。那么,究竟什么是供应链攻击,它是如何运...
28