位置:编程技术网 > 区块链 > 正文 >

威胁组织如何危害技术高超的软件开发商

2019年09月11日 15:25来源:未知手机版

eset nod32免费版,强化地板代理,民峰学院

2017年,有关CCleaner和NetSarang遭受供应链攻击的新闻登上全球媒体头条。这一事件引起了一对网络安全双胞胎的关注,Noushin Shabab和Negar Shabab准备深入挖掘并发现有关被入侵的软件开发环境的细节。

感染和入侵软件开发环境并不是一种新的现象。为了了解网络攻击者是如何利用软件开发商的,这对双胞胎追溯并了解了被入侵的编译器的历史。1974年6月,美国空军对MULTICS操作系统进行了安全评估。评估报告中描述了一种受感染的编译器,被用来在编译过程中向操作系统模块中注入恶意代码。1983年,在图灵奖颁奖典礼上,美国计算机科学先驱Ken Thompson描述了他如何故意将一种恶意软件注入编译器中,该编译器能够在编译过程中感染程序。

Negar是一名专门负责在软件整个生命周期中实施安全的安全顾问,他说:“软件供应商得到用户的信任非常重要。但是,尽管软件开发商拥有技能,但仍然没有实施影响其软件产品的基本网络安全卫生措施。这可能导致成千上万的无辜受害者。”

快进到现在,双胞胎中年龄小的Noushin是卡巴斯基ANZ区的一名高级安全研究员,他对两个著名的供应链攻击时间进行了深入调查,其中一个为攻击服务器管理软件的ShadowPad,另一个为感染游戏行业的ShadowHammer。在这两个案例中都显示出攻击者部署的软件开发环境中被入侵的链接器模块。针对最终用户受害者的最终有效载荷也以这两种形式之一隐藏在开发者系统中;单独的源代码文件或恶意软件库。在木马化链接器的帮助下,恶意代码立即与原始源代码链接,这导致木马软件程序影响大量受害者用户。  

Noushin说:“对安全研究人员来说,调查和防范供应链攻击至关重要。缺乏供应链信任和诚信将破坏备受尊重和信誉良好的软件开发公司的声誉。”

程序员可以通过以下四个措施来保护他们的软件开发环境:

1.在有组织的周期中修补和更新您的软件开发环境

2.定期检查软件开发环境的完整性

3.在编译后检查您的软件模块,确保没有添加任何不需要的模块

4.安装卡巴斯基网络安全解决方案(KESB)来保护您企业的敏感数据的安全

 

来源:中国网

免责声明:本文来源于网络,仅代表作者本人观点,与手机之家无关。凡来源非手机之家的新闻(作品)只代表本网传播该消息,并不代表赞同其观点。手机之家对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

本文地址:http://www.reviewcode.cn/qukuailian/75058.html 转载请注明出处!

今日热点资讯