一**、**SolarWinds供应链攻击后续和新漏洞
事件概述
SolarWinds的Orion平台遭遇的供应链攻击震惊全球,黑客通过感染官方更新包渗透进数千个客户的网络。尽管该事件发生在2020年,但在2024年,随着深入调查和长期监控,仍然有新漏洞被发现,黑客的活动持续存在。
详细过程
• 2020年12月:****SolarWinds Orion平台的更新包被注入恶意代码(SUNBURST),黑客通过这一漏洞渗透到多个政府、能源、金融等行业的组织中。
• 2024年1月:****在后续的安全审查中,研究人员发现更多受影响的系统,特别是在一些未及时升级的系统中,早期的漏洞仍然被利用。新发现的漏洞显示,攻击者可以通过持久化手段再次获取对系统的控制权。
• 2024年3月:****攻击者利用新发现的漏洞,继续保持对已渗透系统的访问权限,这使得一些企业和政府机构的网络仍然受到威胁。SolarWinds公司发布了新的补丁和修复建议,并加强了对软件更新的签名和验证机制。
• ****响应:****SolarWinds加强了源代码管理和版本控制系统的安全性,确保今后的更新包能够抵抗类似的攻击手段。
影响
• 攻击影响了全球至少18,000家客户,包括多个美国政府部门和全球知名企业。
• 使得多个受影响的公司和政府部门重新审视了供应链管理和软件更新的安全性。
**二、**Log4j漏洞(Log4Shell)再次被利用
事件概述
Log4j漏洞(Log4Shell)暴露了一个允许远程代码执行的严重缺陷,尽管Apache基金会及时发布了修复补丁,但2024年3月,该漏洞仍然被攻击者利用,导致一系列新攻击。
详细过程
• 2021年12月:**** Apache Log4j发现了一个远程代码执行漏洞,影响到全球广泛使用Log4j库的企业。攻击者能够通过精心构造的JNDI请求来执行远程代码。
• 2024年3月:**** 安全研究人员报告称,部分未及时打补丁的老旧系统和设备(尤其是物联网设备)依然受到Log4Shell漏洞的威胁,黑客通过该漏洞发动攻击。尤其在金融和政府领域,部分系统仍存在漏洞并遭遇入侵。
• 2024年3月22日:**** 一批与老旧企业系统相关的攻击事件被曝光,研究表明,攻击者不仅利用了Log4j漏洞本身,还通过多层次的攻击链进一步扩大了渗透范围。
• 响应: Apache基金会发布了针对这些新发现漏洞的紧急修复更新。受影响的公司被要求再次审查其系统并进行升级。
影响
• 全球范围内的组织遭遇攻击,特别是在金融、医疗和零售行业中,存在敏感数据泄露的风险。
• 持续暴露了开源库和依赖管理中的安全漏洞,企业开始重新评估对开源软件的依赖和使用。
**三、**GitHub供应链攻击
事件概述
GitHub成为开源开发者和企业的核心平台,2024年发生了一起影响多个开发者和企业的供应链攻击,攻击者通过控制开源项目的维护者账户植入恶意代码。
详细过程
• 2024年5月:****一些知名的GitHub开源项目的维护者账户被攻击者控制,黑客通过钓鱼攻击获取了这些账户的登录凭据。
• 2024年5月10日:****攻击者利用这些账户,向多个流行的开源项目(如JavaScript、Python库等)推送了带有恶意代码的更新。这些恶意更新在全球数千个依赖这些库的开发者和企业中传播。
• ****攻击手段:****恶意代码通过推送到GitHub项目中,进而被包括企业在内的开发者拉取到生产环境中,窃取API密钥、环境变量或执行命令。
• ****响应:****GitHub立即采取行动,撤回受影响的代码库并要求所有相关项目进行代码审查。GitHub还增强了多因素认证(MFA)和对维护者账户的访问控制。
影响
• 全球成千上万的开发者和企业受到影响,恶意代码传播到多个生产环境。
• 企业对GitHub等开源托管平台的信任遭遇考验,许多公司开始加强代码审查流程和依赖管理。
四、PyPI软件供应链攻击
事件概述
攻击者通过向PyPI(Python Package Index)上传恶意包,利用包名相似性或误导开发者的方式,将恶意代码注入到Python生态系统中,影响了多个企业和开发者。
详细过程
• 2024年7月:****黑客通过创建与常用库类似的包名(如"requests"、"numpy"等),向PyPI上传了带有恶意代码的包。开发者在不知情的情况下,误将这些包作为依赖项添加到项目中。
• ****攻击手段:****恶意包包含能够窃取用户的API密钥和敏感数据的代码。部分包还通过网络请求获取远程命令并在目标系统上执行。
• 2024年7月15日:****PyPI的安全团队发现了这一系列恶意包,并开始撤回受影响的包。
• ****响应:****PyPI发布了新的安全审计流程,并加强了包上传的身份验证要求,推行包签名机制。
影响
• 影响了成千上万的Python开发者,部分企业项目因此遭遇数据泄露和代码修改。
• 引发了关于开源软件包管理和安全审查的广泛讨论。
五、CircleCI供应链攻击
事件概述
CircleCI是全球广泛使用的CI/CD平台,2024年发生了一个严重的供应链攻击,黑客通过攻击CircleCI平台本身注入恶意代码,影响了多个企业和开发者的构建流程。
详细过程
• 2024年9月:****黑客通过入侵CircleCI的内部系统,成功在CI/CD流水线中植入恶意代码。攻击者通过这一方式将恶意代码注入到多个客户的构建环境中,影响了这些客户的生产环境。
• ****攻击手法:****攻击者通过管理权限滥用、配置错误等漏洞进入CircleCI的工作流,进而在自动化构建过程中执行恶意脚本。
• 2024年9月22日:****CircleCI通过安全审计发现异常活动,并迅速暂停了所有可能受到影响的服务。CircleCI通知所有客户更新其CI/CD流水线配置,进行全面安全检查。
• ****响应:****CircleCI对其内部安全措施进行了升级,强化了API密钥管理和审计日志功能,同时加强了对CI/CD流水线的访问控制。
影响
• 影响了依赖CircleCI进行自动化构建和部署的多个知名企业。
• 企业加强了CI/CD环境的安全措施,尤其是密钥管理和权限控制方面。
六、npm软件供应链攻击
事件概述
npm(Node Package Manager)是一个广泛使用的JavaScript包管理平台,2024年出现了一个新的恶意包上传事件,黑客通过篡改流行包来攻击开发者和企业。
详细过程
• 2024年6月:****黑客通过上传名为“lodash”类似的恶意包,利用包的名称相似性误导开发者将其作为依赖项安装。恶意包包含能够窃取本地存储API密钥、会话信息等敏感数据的代码。
• 2024年6月15日:****npm的安全团队及时发现了这一系列恶意包,并迅速下架了相关包。
• ****响应:****npm加强了包上传和管理的身份验证,所有新上传的包都需要通过更严格的审查。平台还推出了新的工具,用于检测恶意包并防止包名相似性攻击。
影响
• 多个开发者和企业受影响,恶意代码传播到生产环境中,导致敏感数据泄露。
• 企业加强了对npm依赖项的审查,提升了开发环境中的安全防护。
七、GitHub Actions安全漏洞曝光
事件概述
GitHub Actions是一个流行的CI/CD平台,2024年曝出了一个严重的权限漏洞,攻击者可以通过错误配置获得对构建和部署流水线的完全控制。
详细过程
• 2024年4月:****安全研究人员发现GitHub Actions的权限管理存在漏洞,攻击者可以通过配置错误的工作流程或滥用权限提升漏洞,访问并修改敏感代码库。
• ****攻击手法:****攻击者通过操控CI/CD流程,注入恶意代码或窃取存储在GitHub中的密钥信息。
• 2024年4月20日:****GitHub对这一漏洞进行了修复,并推出了一个新的权限模型,限制了CI/CD流程中可以访问的资源范围。
• ****响应:****GitHub要求所有用户重新审核工作流配置,并加强了对工作流程的审计。
影响
• 影响了多个使用GitHub Actions的企业,导致了生产环境中恶意代码的植入。
• GitHub加强了CI/CD平台的权限管理和安全审查。
八、Kubernetes和容器供应链攻击
事件概述
2024年,Kubernetes和容器技术成为攻击者的新目标,黑客通过恶意容器镜像攻击了多个公司,造成严重的安全事件。
详细过程
• 2024年8月:****黑客通过上传包含恶意代码的容器镜像到公共容器注册表,利用一些容器管理平台的配置漏洞,攻击者成功渗透了多家依赖容器技术的企业。
• 攻击手法: 恶意镜像被部署到生产环境中,攻击者通过这些镜像执行命令,获取敏感信息或进一步扩展攻击面。
• 2024年8月18日:****受影响的公司开始逐步发现攻击痕迹,并对容器注册表进行了封锁和清理。
• ****响应:****云服务商和容器平台加强了镜像审核和验证机制,要求用户启用更严格的容器安全设置。
影响
• 影响了多个企业和政府机构,攻击者通过容器漏洞获取到敏感信息。
• 容器和Kubernetes的安全性成为企业安全审查的重点,特别是容器镜像和配置管理。
九、Apache Struts漏洞事件
事件概述
Apache Struts框架的一个零日漏洞被发现并被广泛利用,导致多个企业和政府系统遭遇攻击。
详细过程
• 2024年2月:****安全研究人员发现Apache Struts框架中存在一个严重的零日漏洞,攻击者可以利用该漏洞在受影响的Web应用程序中执行任意命令。
• ****攻击手法:****攻击者通过发送特制请求触发漏洞,成功绕过应用程序的安全防护机制。
• 2024年2月28日:****Apache基金会发布了紧急修复补丁,并通报了所有Struts框架的用户。
• 响应: 各大企业迅速响应,更新其使用的Struts版本,防止漏洞被继续利用。
影响
• 多个企业、政府系统遭受攻击,部分敏感信息泄露。
• 促使企业加大对Web框架和依赖项的安全审查力度。
十、Google Cloud软件供应链攻击
事件概述
2024年,Google Cloud的某些API和服务遭到利用,黑客通过滥用权限和API漏洞发动供应链攻击。
详细过程
• 2024年10月:**** 研究人员发现,通过Google Cloud API,黑客可以滥用权限,绕过某些防护机制,将恶意代码注入到客户的开发和生产环境中。
• 攻击手法: 攻击者通过API接口在目标环境中执行远程命令,获取敏感数据并植入后门。
• 2024年10月18日:**** Google Cloud确认该漏洞并立即修复,关闭了相关API接口的滥用渠道,并发布了紧急修复更新。
****• ****响应:********Google Cloud加大了API安全性,推行更加严格的权限和身份验证措施,要求所有使用API的企业和开发者进行安全审计。
影响
• 影响了大量企业,尤其是依赖Google Cloud进行大规模数据存储和处理的行业。
• 引发了关于云服务和API接口安全性的重要讨论,并促使企业加强云平台使用中的安全控制。
题外话
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。
内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
因篇幅有限,仅展示部分资料,需要见下图即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
侵权,请联系删除。