"谷歌"黑客有能力改变源代码

安全公司迈克菲周三断言,黑客在1月份攻击谷歌和其他公司的目标是源代码管理系统。他们操纵了一个鲜为人知的安全漏洞,这些漏洞很容易被未经授权访问系统要保护的知识产权。

软件管理系统,广泛用于企业,不知道漏洞存在,被Aurora黑客利用的方式使他们能够窃取源代码,并修改它以使软件的客户容易受到攻击。它类似于提前将一套钥匙预先设置为远销的锁具。

安全公司迈克菲在本周发布的一份白皮书' s RSA旧金山的安全会议提供了一些有关极光行动攻击(.pdf)的新细节,这些攻击影响了包括谷歌和Adobe在内的34家美国公司,从去年7月开始。 McAfee帮助Adobe调查了对其系统的攻击,并向Google提供了有关攻击中使用的恶意软件的信息。

根据该文件,黑客获得了访问软件配置管理系统(SCM)的权限,允许他们窃取专有的源代码或秘密地修改代码,这些代码可能无法检测到公司' s产品的商业版本。窃取代码将允许攻击者检查漏洞的源代码,以便开发攻击来攻击使用该软件的客户,例如Adobe Reader。

“[SCMs]很宽开," McAfee&#x27的威胁研究副总裁Dmitri Alperovitch说。 “没有人想过要保护它们,但这些公司在很多方面都是这些公司的皇冠上的宝石 - 比它们可能拥有的任何财务或个人身份识别数据更有价值,并且花费了大量的时间和精力来保护它们。”

许多受到攻击的公司都使用了Perforce公司制造的相同的源代码管理系统,Perforce是一家总部位于加利福尼亚的公司,生产许多大公司使用的产品。 McAfee'白皮书专注于Perforce系统中的不安全因素,并提供保护它的建议,但迈克菲表示将来会考虑其他源代码管理系统。该文件没有说明哪些公司正在使用Perforce或安装了易受攻击的配置。

如前所述,攻击者通过针对公司内特定目标的鱼叉式网络钓鱼攻击获得了初始访问权限。目标收到的电子邮件或即时消息似乎来自他们认识和信任的人。该通信包含一个链接到台湾托管的网站,该网站下载并执行了恶意JavaScript,零日攻击攻击了用户的Internet Explorer浏览器中的漏洞。

伪装成二进制文件如然后将JPEG文件下载到用户系统并在计算机上打开后门并建立与攻击者的连接'命令和控制服务器,也托管在台湾。

从最初的接入点,攻击者获得了对源代码管理系统的访问权,或深入到企业网络中以获得持久保留。

根据该报告,许多SCM没有开箱即用,也没有足够的日志来帮助法医调查人员检查攻击。迈克菲表示,它发现SCM中存在许多设计和实施缺陷。

此外,由于当今大多数SCM系统的开放性,因此可以复制和管理为保护而构建的大部分源代码。端点开发者系统,“报告指出。 “让开发人员将源代码文件复制到本地系统,在本地编辑它们,然后将它们检回到源代码树中是很常见的....因此,攻击者通常甚至不需要定位和攻击后端SCM系统;他们可以简单地针对各个开发者系统来快速收集大量源代码。“

上一篇:菲律宾计划如何重振美望海彩票手机app下载国前海军基地 下一篇:没有了

本文URL:http://www.taobaocp.com/oumeipinpai/misifutuo/201908/1309.html

Ctrl+D 将本页面保存为书签,全面了解最新资讯,方便快捷。