微软在签署恶意 Rootkit 后完善第三方驱动程序审查流程

全球网络安全资讯2021-06-29 19:29:21

在最近发生一起事件后,微软正在完善其通过 Windows 硬件兼容性计划 (WHCP) 认证驱动程序的政策和流程,在该事件中,该公司似乎无意中签署了一个恶意驱动程序,该驱动程序后来在中国的游戏环境中分发。

在微软安全响应中心 (MSRC) 周五的一篇博客文章中,微软表示正在调查这起事件,其中一个账户通过 WHCP 提交了驱动程序进行认证。微软没有明确确认它已经签署了————因此验证为可信————至少一个恶意驱动程序。然而,微软表示已暂停提交驱动程序一方的帐户,并审查了他们提交的其他恶意软件。

该公司指出他们没有看到 WHCP 签名证书被暴露的证据、基础设施没有受到损害、 微软没有提供任何关于攻击者如何设法让恶意驱动程序通过公司安全检查的额外细节。

事件是安全专家所说的网络威胁行为者越来越多地针对软件供应链的最新例子。自去年 12 月 SolarWinds 披露其软件构建系统遭到入侵以来的几个月中,供应链安全问题不仅在行业内而且在政府圈子中都受到越来越多的关注。一个显示对该主题感到担忧的例子是拜登总统于 5 月签署的一项行政命令中的一项规定,该命令要求联邦民事机构维护受信任的源代码供应链和全面的软件材料清单。

解决方案架构副总裁 Chris Clements 说:“我认为好消息是,这次曝光是微软的一个过程失败,在数字签名之前没有将驱动程序识别为恶意,而不是微软签名证书本身的妥协”。他说,签名证书的泄露将允许攻击者以与微软本身无法区分的方式签署他们想要的任意数量的驱动程序。

G Data 的安全分析师 Karsten Hahn 是第一个在微软检测到恶意驱动程序的人。据 Hahn 称,G Data 的恶意软件警报系统通知该公司有关 Microsoft 签名的名为 Netfilter 的驱动程序存在潜在问题。经过仔细检查,发现 rootkit 将流量重定向到位于中国的 IP 地址。独立恶意软件研究员Johann Aydinbas 被Hahn 认定为围绕 Netfilter 的研究做出了贡献,他将驱动程序描述为主要用于 SSL 窃听、IP 重定向以及将根证书安装到系统注册表。

微软表示恶意软件作者的目标是使用驱动程序来欺骗他们的地理位置,以便他们可以从任何地方玩游戏。“恶意软件使他们能够在游戏中获得优势,并可能通过键盘记录器等常用工具破坏他们的帐户来利用其他玩家。” 该公司已更新其 Microsoft Defender 防病毒产品并针对其他安全供应商的威胁分发签名。

ImmuniWeb 的创始人、首席执行官兼首席架构师 Ilia Kolochenko 表示,最新事件是一个很好的例子,说明为什么组织需要转向零信任安全模型,其中所有软件和外部实体都被认为是不可信的,因此需要认真验证、测试和持续监测。“业界知道许多类似的事件,例如,当 Android 或 iOS 移动应用程序获准在官方应用程序商店托管但包含复杂的恶意软件、间谍软件或侵犯隐私的未记录功能时,”Kolochenko 说。

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
全球网络安全资讯
暂无描述