您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[奇安信]:中国政企软件供应链攻击现状分析报告 - 发现报告
当前位置:首页/行业研究/报告详情/

中国政企软件供应链攻击现状分析报告

信息技术2017-09-14奇安信绿***
中国政企软件供应链攻击现状分析报告

中国政企软件供应链攻击 现状分析报告 奇安信终端安全实验室 奇安信威胁情报中心 奇安信安全监测与响应中心 2017年9月 研究背景 Fireball、暗云III、Petya、异鬼II、Kuzzle、XShellGhost......最近三个月以来,通过合法软件传播的恶意软件越来越多,正在全球范围内迅速蔓延开来,微软将其称之为“Software Supply Chain Attack”,即“软件供应链攻击”。 这类攻击最大的特点就是获得了“合法软件”的保护,因此很容易绕开传统安全产品的围追堵截,进行大范围的传播和攻击。 它们更青睐哪些类型的“合法软件”?又是如何借用“合法软件”身份的? 这些“合法软件”在政企机构中的应用情况如何?哪些行业是高危群体? 防范这类攻击的要点是什么?政企机构该如何规避风险? ...... 《中国政企软件供应链攻击现状分析报告》将为您一一解答。 摘 要  软件供应链攻击能够成功的关键在于它充分利用了软件供应商自身存在的监管不严、不自律、漏洞等问题,在合法软件下载安装、更新维护、信息推送的过程中,利用用户与软件供应商之间的信任关系,成功绕开传统安全产品的围追堵截。  合法软件包括安全杀毒、休闲娱乐、搜索下载、办公软件、行业软件、股票网银、定制软件、图形图像等多种类型。这些软件中,既包含付费软件,也包含免费软件。政企机构中的免费软件,大多是员工通过互联网渠道自行下载安装的。  政企机构中,办公软件的安装量最高,占比为30.1%;其次是休闲娱乐软件,占比为14.6%;行业软件(特定行业使用的专用软件)排名第三,占14.4%。  政企机构中,安全软件的覆盖率最高,高达95.2%;其次是休闲娱乐软件,占比为45.2%;搜索下载软件排名第三,占比为37.7%。  在政企机构使用量最多的400款软件中,免费软件的安装量高达60.2%,付费软件的安装量则为39.8%;免费软件的覆盖率为79.5%,付费软件的覆盖率则高达95.2%。  根据不同行业中各类软件的实际使用情况,建议政府单位特别关注办公软件、定制软件的安全问题,建议金融单位特别关注行业软件、搜索下载软件的安全问题,建议能源单位特别关注办公软件、行业软件的安全问题,建议大型企业特别关注休闲娱乐软件的安全问题,建议互联网公司关注所有软件类型的安全问题。  要想规避软件供应链攻击引发的风险,建议政企机构掌控全网终端的软件分布情况,选择安全软件下载渠道,把控软件升级通道,加强分析和感知互联网软件的网络通信行为的能力,并提升对软件供应链攻击事件的应急响应能力。 关键词:软件供应链攻击 软件安装量 软件覆盖率 目 录 第一章 软件供应链攻击事件分析 ................................................................................................. 1 一、 攻击定义 ........................................................................................................................... 1 二、 典型事件 ........................................................................................................................... 1 事件1、播放器挂马:藏在正规客户端背后 ........................................................................... 1 事件2、域影:运营商内容被劫持 ........................................................................................... 2 事件3、hao123下载器:外包团队引发的血案 ....................................................................... 2 事件4、流行软件集体挂马:页游广告背后的杀机 ................................................................ 3 事件5、Fireball:“外销”的流氓软件 ..................................................................................... 4 事件6、暗云III:被“主动”放行的木马 .................................................................................. 4 事件7、Petya:混入升级通道的勒索病毒 .............................................................................. 5 事件8、大规模软件升级劫持:针对升级的网络“投毒” ........................................................ 5 事件9、擒狼:下载站捆绑与网站挂马并用 ........................................................................... 6 事件10、异鬼II:藏在刷机软件中的流氓 .............................................................................. 7 事件11、Kuzzle:假冒安全软件的病毒 ................................................................................... 7 事件12、XshellGhost:嵌入正规软件的后门 .......................................................................... 8 三、 共性分析 ........................................................................................................................... 8 借用软件类型 ............................................................................................................................ 9 利用角度分析 ............................................................................................................................ 9 潜入阶段分析 .......................................................................................................................... 10 攻击方法分析 .......................................................................................................................... 10 第二章 政企机构软件应用现状分析 ........................................................................................... 12 一、 软件应用情况整体分析 ................................................................................................... 12 不同类型软件的应用现状分析 ............................................................................................... 12 不同付费形式软件的应用现状分析 ........................................................................................ 13 二、 重点行业软件应用情况分析 ........................................................................................... 14 第三章 软件供应链攻击防范建议 ............................................................................................... 16 一、 防范思路 ......................................................................................................................... 16 二、 奇安信软件供应链攻击解决方案.................................................................................... 17 方案构成:.............................................................................................................................. 17 客户价值:.............................................................................................................................. 17 应用案例:.............................................................................................................................. 18 三、 写在最后 ......................................................................................................................... 20 附录1 相关定义 ............................................................................................................................ 21