Захват артефактов: массовая компрометация зависимостей для первоначального доступа

  Рет қаралды 592

Positive Events

Positive Events

Күн бұрын

Многие из недавних громких атак стали результатом уязвимостей в целостности цепочки поставок. В качестве основного вектора атаки выступало манипулирование зависимостями, позволяющее внешнему злоумышленнику проникнуть через уязвимый процесс SDLC. Этот вектор основан на способности управлять сторонними ресурсами с помощью компонентов. Удалось ли злоумышленнику автоматически компрометировать множество репозиториев и пакетов, массово заполучив первоначальный доступ к разработчикам ПО?
Чтобы оценить возможность массовой компрометации, мы проанализировали структуру зависимостей и популярные реестры пакетов (PyPi и NPM). Далее мы выделили ряд артефактов, которые могут контролироваться злоумышленником и быть уязвимыми для атак по захвату контроля. После анализа публичных реестров мы поделимся информацией о том, сколько зависимостей уязвимо ко взлому репозитория и перехвату URL-адресов. Мы также расскажем о том, как атаки с использованием тайпсквоттинга (с помощью суперспособностей LLM) помогают злоумышленнику усилить воздействие, сохранить доступ к SDLC и внедрить вредоносную полезную нагрузку.
По итогам доклада мы предоставим метод и инструменты для мониторинга всех артефактов зависимостей, чтобы помочь снизить риск поглощения в CI/CD. В качестве основного вектора атаки выступало манипулирование зависимостями, позволяющее внешнему злоумышленнику проникнуть через уязвимый процесс SDLC. Этот вектор основан на способности управлять сторонними ресурсами с помощью компонентов. В докладе освещаются основные тактики, методы и инструменты злоумышленников, а также стратегии защиты для специалистов по безопасности.
Денис Макрушин
«МТС-Red»

Пікірлер
When you have a very capricious child 😂😘👍
00:16
Like Asiya
Рет қаралды 18 МЛН
Chain Game Strong ⛓️
00:21
Anwar Jibawi
Рет қаралды 41 МЛН
My scorpion was taken away from me 😢
00:55
TyphoonFast 5
Рет қаралды 2,7 МЛН
Сергей Марков : Революция ИИ и Геймдев
32:38
Геймдев Шрёдингера
Рет қаралды 2 М.
Transformers (how LLMs work) explained visually | DL5
27:14
3Blue1Brown
Рет қаралды 4,8 МЛН
Безопасность начинается с ИТ
44:05
Positive Events
Рет қаралды 414
Устройство фаззера
51:27
Positive Events
Рет қаралды 1,2 М.
Кейсы компьютерной криминалистики
32:09
Полосатый ИНФОБЕЗ
Рет қаралды 2,5 М.