版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
軟硬件產(chǎn)品供應(yīng)鏈攻擊分析報告軟硬件產(chǎn)品供應(yīng)鏈攻擊分析報告 1摘要 2概述 2軟硬件供應(yīng)鏈相關(guān)概念 3概念和環(huán)節(jié)劃分 3灰色軟件供應(yīng)鏈 4攻擊場景與案例分析 4開發(fā)環(huán)節(jié) 4開發(fā)工具污染 5源代碼污染 廠商后門或漏洞 35交付環(huán)節(jié) 42捆綁下載 42下載劫持 48物流鏈劫持 51使用環(huán)節(jié) 53升級劫持 53訪問憑證竊取 64服務(wù)污染 65綜合分析 67事件信息展示圖 67主要發(fā)現(xiàn)與結(jié)論 69對策建議 69最終用戶 70軟硬件廠商 71安全廠商 71參考鏈接 722025年8月,與勒索組織ShinyHunters有關(guān)聯(lián)的攻擊團(tuán)伙GRUB1(又稱UNC6395)通過入侵Salesloft的Drift應(yīng)用程序,竊取OAuth令牌,然后成功獲取到與Drift連接的Salesforce實(shí)例的訪問權(quán)限。攻擊者聲稱從760家公司竊取了超過1.5億Salesforce記錄,此次攻擊的受害者還包括PaloAltoNetworks、Zscaler和Cloudflare等網(wǎng)絡(luò)安全行業(yè)的領(lǐng)軍企業(yè)。2025年2月21日,大型加密貨幣交易所Bybit被發(fā)現(xiàn)遭竊取價值近15億美元的加密貨幣,事后調(diào)查發(fā)現(xiàn)該攻擊由Lazarus所為。此次竊案源自供應(yīng)鏈攻擊,Bybit交易使用Safe{Wallet}團(tuán)隊提供的簽名機(jī)制,而Safe{Wallet}開發(fā)人員機(jī)器被Lazarus入侵,攻擊者通過篡改Safe{Wallet}的前端JavaScript文件,注入惡意代碼,修改Bybit的multisig交易,將資金重定向到攻擊者地址。2024年9月,黎巴嫩地區(qū)大量尋呼機(jī)被同時引爆,次日再次發(fā)生對講機(jī)等通訊設(shè)備批量爆炸事件,兩輪爆炸共計造成數(shù)千人受傷,多人死亡。后續(xù)調(diào)查表明這些由黎巴嫩真主黨采購的通訊設(shè)備在交付前已被篡改,修改后的通訊設(shè)備可以接受特定的遠(yuǎn)程指令,然后觸發(fā)內(nèi)部植入的爆炸裝置。這類來源于供應(yīng)鏈并最終造成巨大危害的安全事件其實(shí)并不少見,在本報告中,奇安信威脅情報中心對涉及信息技術(shù)領(lǐng)域軟硬件產(chǎn)品的供應(yīng)鏈概念進(jìn)行了梳理,分析了各環(huán)節(jié)中已有的事件實(shí)例,最后提供一些從供應(yīng)鏈安全角度對威脅進(jìn)行防護(hù)的對策和建議。2025年8月,勒索組織通過入侵Drift應(yīng)用,獲取到認(rèn)證令牌,進(jìn)而訪問到與之關(guān)聯(lián)的Salesforce數(shù)據(jù)系統(tǒng),導(dǎo)致多家企業(yè)數(shù)據(jù)被泄露。2025年2月的Bybit加密貨幣交易所大劫案與其使用的簽名服務(wù)代碼被攻擊者植入惡意功能有關(guān)。2024年9月黎巴嫩尋呼機(jī)等通訊設(shè)備爆炸事件背后是攻擊者對真主黨設(shè)備供應(yīng)鏈的劫持和滲透,將原本普通的電子設(shè)備轉(zhuǎn)變成可遠(yuǎn)程操控的殺傷武器。2024年3月曝光的XZUtils后門事件揭示了開源代碼面臨的風(fēng)險,攻擊者潛伏在XZUtils項目中兩年,偽裝為活躍的代碼貢獻(xiàn)者,并通過社交工程學(xué)手段獲得XZUtils代碼倉庫的直接維護(hù)權(quán)限,為最后植入后門鋪平道路。XZUtils事件不是開源代碼供應(yīng)鏈攻擊的唯一例子,一些攻擊團(tuán)伙還將包含惡意代碼的Python模塊或Npm庫上傳到第三方庫管理平臺,對下載并使用這些惡意第三方庫的代碼開發(fā)人員發(fā)動攻擊。2023年3月,音視頻會議軟件3CX官方發(fā)布的Windows和macOS新版本客戶端被發(fā)現(xiàn)植入木馬,影響全球多家企業(yè)。后續(xù)調(diào)查顯示,攻擊者是通過另一起供應(yīng)鏈攻擊進(jìn)入3CX的軟件構(gòu)建環(huán)境,多家安全廠商認(rèn)為3CX攻擊事件與APT組織Lazarus有關(guān)。2020年12月,多家歐美媒體報道美國多個重要政企機(jī)構(gòu)遭受了國家級APT組織的入侵,攻擊疑似由于網(wǎng)絡(luò)安全管理軟件供應(yīng)商SolarWinds遭遇國家級APT團(tuán)伙高度復(fù)雜的供應(yīng)鏈攻擊并植入木馬后門導(dǎo)致。奇安信威脅情報中心第一時間通過解碼部分DGA域名,推導(dǎo)出部分受害者計算機(jī)域,從而發(fā)現(xiàn)大量中招的知名企業(yè)和機(jī)構(gòu),其中不乏Intel、Cisco等在美高科技企業(yè)以及各類高校和政企單位。針對信息技術(shù)企業(yè)展開供應(yīng)鏈攻擊已成為APT團(tuán)伙行動的一種可選手段。同時,近年來大量通過軟件捆綁進(jìn)行傳播的黑產(chǎn)活動也被揭露出來,從影響面來看這些惡意活動的力度頗為驚人。以這些事件為切入點(diǎn),奇安信威脅情報中心對供應(yīng)鏈來源的攻擊做了大量的案例分析,得到了一些結(jié)論并提供對策建議。在本報告中,奇安信威脅情報中心首先對信息技術(shù)領(lǐng)域的軟硬件供應(yīng)鏈的概念進(jìn)行了梳理,劃分了開發(fā)、交付及使用環(huán)節(jié)。然后針對每個環(huán)節(jié),以實(shí)例列舉的方式分析了相應(yīng)環(huán)節(jié)中目前已經(jīng)看到過的攻擊向量,同時提供了每個事件的發(fā)生時間、描述、直接威脅和影響范圍等信息。在這些案例分析的基礎(chǔ)上,整合信息做可視化展示并提出一些結(jié)論。最后,基于之前章節(jié)的事實(shí)分析,奇安信威脅情報中心提出了從供應(yīng)鏈安全角度對相應(yīng)威脅進(jìn)行防護(hù)的對策和建議。軟硬件供應(yīng)鏈相關(guān)概念概念和環(huán)節(jié)劃分傳統(tǒng)的供應(yīng)鏈概念是指商品到達(dá)消費(fèi)者手中之前各相關(guān)者的連接或業(yè)務(wù)的銜接,從采購原材料開始,制成中間產(chǎn)品以及最終產(chǎn)品,最后由銷售網(wǎng)絡(luò)把產(chǎn)品送到消費(fèi)者手中的一個整體的供應(yīng)鏈結(jié)構(gòu)。傳統(tǒng)商品的供應(yīng)鏈概念也完全適用于信息技術(shù)領(lǐng)域的軟硬件產(chǎn)品,則可以衍生出軟硬件供應(yīng)鏈這一概念。信息設(shè)備等硬件產(chǎn)品與其他傳統(tǒng)商品的供應(yīng)鏈相似,包括采購上游材料或中間產(chǎn)品、生產(chǎn)制造、交付等環(huán)節(jié)。而軟件產(chǎn)品由于不具備實(shí)體形態(tài),產(chǎn)品在各個供應(yīng)鏈環(huán)節(jié)對應(yīng)的具體內(nèi)容與硬件產(chǎn)品有些不同,因此在這里單獨(dú)進(jìn)行說明。出于簡化分析的目的,軟件產(chǎn)品的供應(yīng)鏈可以被簡單抽象成如下幾個環(huán)節(jié):軟件開發(fā)涉及到的軟硬件開發(fā)環(huán)境、開發(fā)工具、第三方庫、軟件開發(fā)實(shí)施等等,并且軟件開發(fā)實(shí)施的具體過程還包括需求分析、設(shè)計、實(shí)現(xiàn)和測試等,軟件產(chǎn)品在這一環(huán)節(jié)中形成最終用戶可用的形態(tài)。2.交付環(huán)節(jié)用戶通過在線商店、免費(fèi)網(wǎng)絡(luò)下載、購買軟件安裝光盤等存儲介質(zhì)、資源共享等方式獲取到所需軟件產(chǎn)品的過程。3.使用環(huán)節(jié)與硬件本身不同的是,軟件可以十分方便地更新升級,因此軟件供應(yīng)鏈還會覆蓋用戶使用軟件產(chǎn)品的整個生命周期,包括軟件升級、維護(hù)等過程。此外,一些硬件產(chǎn)品集成了軟件(比如設(shè)備固件)以實(shí)現(xiàn)其功能,對這些硬件產(chǎn)品所攜帶的軟件的使用也歸為此類?;疑浖?yīng)鏈在國內(nèi),眾多的未授權(quán)的第三方下載站點(diǎn)、云服務(wù)、共享資源、破解盜版軟件等共同組成了灰色軟件供應(yīng)鏈,這些環(huán)節(jié)的安全性問題其實(shí)也屬于軟件供應(yīng)鏈攻擊的范疇,但由于這些問題屬于長期困擾我國信息系統(tǒng)安全的灰色供應(yīng)鏈問題,具有一定的中國特色,故單獨(dú)進(jìn)行說明。我們在接下來的事件分析中會有很多涉及到灰色供應(yīng)鏈的案例,特別是軟件交付環(huán)節(jié)中的“捆綁下載”等案例,以及各類破解、漢化軟件被植入木馬后門等,而這些案例也會被歸屬到我們定義的供應(yīng)鏈攻擊范疇中。攻擊場景與案例分析前面定義了軟硬件產(chǎn)品供應(yīng)鏈的概念并抽象出了供應(yīng)鏈的幾大環(huán)節(jié),那么顯而易見的是,攻擊者如果針對上述各個環(huán)節(jié)進(jìn)行攻擊,那么都有可能影響到最終的軟硬件產(chǎn)品和整個使用場景的安全。從我們分析的多個現(xiàn)實(shí)攻擊的案例來看,第三方庫、開發(fā)工具、開發(fā)軟硬件環(huán)境、到達(dá)用戶的渠道、使用軟硬件產(chǎn)品的過程等供應(yīng)鏈相關(guān)的安全風(fēng)險,并不低于針對軟件應(yīng)用本身、相應(yīng)操作系統(tǒng)的安全漏洞導(dǎo)致的安全風(fēng)險。近年來我們觀察到了大量基于軟硬件供應(yīng)鏈的攻擊案例,比如針對Xshell源代碼污染的攻擊機(jī)理是攻擊者直接修改了產(chǎn)品源代碼并植入特洛伊木馬;針對蘋果公司的集成開發(fā)工具Xcode的攻擊,則是通過影響編譯環(huán)境間接攻擊了產(chǎn)出的軟件產(chǎn)品。這些攻擊案例最終影響了數(shù)十萬甚至上億的軟件產(chǎn)品用戶,并可以造成比如盜取用戶隱私、植入木馬、盜取數(shù)字資產(chǎn)等危害。接下來我們將從劃分出來各環(huán)節(jié)的角度,舉例分析這些針對供應(yīng)鏈攻擊的重大安全事件。開發(fā)環(huán)節(jié)軟件開發(fā)涉及到軟硬件開發(fā)環(huán)境部署、開發(fā)工具、第三方庫等的采購/原料供應(yīng)、軟件開發(fā)測試等等,各環(huán)節(jié)都可能被惡意攻擊,在針對軟件開發(fā)環(huán)境的攻擊中就有開發(fā)機(jī)器被感染病毒木馬、開發(fā)工具植入惡意代碼、第三方庫被污染等攻擊方式。而具體的軟件開發(fā)更是一個復(fù)雜的過程,不單單是源碼的編寫,還涉及到諸如需求分析、開源/商業(yè)庫使用、算法、外包開發(fā)等等復(fù)雜環(huán)節(jié),其中的各個環(huán)節(jié)都有可能被攻擊并造成嚴(yán)重后果。最近的Xshell后門代碼植入事件就是最切實(shí)的例子,更早的事件還包括NSA聯(lián)合RSA在加密算法中植入后門等,下面是我們整理的在開發(fā)環(huán)節(jié)針對開發(fā)環(huán)境以及軟件開發(fā)過程進(jìn)行工具污染、源代碼攻擊以及廠商預(yù)留的后門或產(chǎn)品漏洞等真實(shí)案例。開發(fā)工具污染針對開發(fā)工具進(jìn)行攻擊,影響最為廣泛的莫過于XcodeGhost(Xcode非官方版本惡意代碼污染事件值得一提的是早在30多年前的1984年,UNIX創(chuàng)造者之一KenThompson在其ACM圖靈獎的獲獎演講中發(fā)表了叫做ReflectionsonTrustingTrust(反思對信任的信任)的演講。他分三步描述了如何構(gòu)造一個非常難以被發(fā)現(xiàn)的編譯器后門,后來被稱為theKenThompsonHack(KTH這或許是已知最早的針對軟件開發(fā)工具的攻擊設(shè)想。而最近的XcodeGhost最多只能算是KTH的一個簡化版本,沒有試圖隱藏自己,修改的不是編譯器本身,而是Xcode附帶的框架庫。lShai-Hulud蠕蟲事件事件名稱Shai-Hulud蠕蟲事件披露時間事件描述2025年9月15日晚,一場針對npm生態(tài)系統(tǒng)的大規(guī)模供應(yīng)鏈攻擊開始爆發(fā),這種被命名為"Shai-Hulud"的惡意軟件以其自我復(fù)制能力迅速引起安全研究人員的關(guān)注。截至目前,已有超約500個npm包被感染,包括每周下載量達(dá)數(shù)百萬次的流行包如@ctrl/tinycolor以及CrowdStrike公司的多個軟件包。這次攻擊以《沙丘》小說中的巨型沙蟲命名,因其將竊取的憑證發(fā)布在包含"Shai-Hulud"名稱的GitHub倉庫中。與之前的供應(yīng)鏈攻擊不同,Shai-Hulud蠕蟲具有自我傳播能力,能夠自動感染下游包,形成"級聯(lián)式網(wǎng)絡(luò)入侵",使攻擊范圍迅速擴(kuò)大。這種能力使其成為迄今為止觀察到的最嚴(yán)重的JavaScript供應(yīng)鏈攻擊之一。直接威脅傳播惡意代碼、竊取npm、GitHub、AWS和GCP等云服務(wù)令牌、敏感信息泄露影響范圍至少256個npm包被感染,波及全球數(shù)百萬開發(fā)者參考鏈接/blog/shai-hulud-worm-npmhttps://socket.dev/blog/ongoing-supply-chain-attack-targets-crowdstrike-npm-packages/en_us/research/25/i/npm-supply-chain-attack.事件名稱qix事件披露時間事件描述2025年9月,JavaScript生態(tài)系統(tǒng)遭遇了一次精準(zhǔn)的供應(yīng)鏈攻擊。攻擊者通過社會工程學(xué)手段獲取了知名開發(fā)者JoshJunon(用戶名qix)的npm賬戶控制權(quán),并在多個高頻下載包中植入惡意代碼,包括chalk和debug等核心基礎(chǔ)庫,這些包的周下載量總計超過20億次。攻擊者通過精心設(shè)計的釣魚郵件,誘導(dǎo)開發(fā)者點(diǎn)擊鏈接并提交憑據(jù),從而獲取賬戶控制權(quán)。攻擊者選擇的目標(biāo)包具有高下載量,影響范圍廣泛。惡意代碼的核心是API劫持技術(shù),攻擊者通過重寫瀏覽器的原生網(wǎng)絡(luò)請求方法和加密錢包API,實(shí)現(xiàn)了對用戶交易的完全控制。攻擊者利用Levenshtein距離算法,確保替換的惡意地址與原始地址足夠相似,使得用戶難以察覺差異。此外,攻擊者還針對去中心化交易所(DEX)的路由器機(jī)制進(jìn)行了定制攻擊,能夠劫持大部分swap操作。直接威脅加密貨幣錢包竊取影響范圍Chalk、debug、DuckDB等至少26個npm包被感染,這些包的周下載量總計超過20億次參考鏈接/s/tawNdBQV6jKK9rSpsR3Deghttps://socket.dev/blog/npm-author-qix-compromised-in-major-supply-chain-attackhttps://socket.dev/blog/duckdb-npm-account-compromised-in-continuing-supply-chain-attacklGhostAction活動事件名稱GhostAction活動披露時間事件描述2025年9月5日,GitGuardian的安全研究團(tuán)隊發(fā)現(xiàn)了一個名為“GhostAction”的供應(yīng)鏈攻擊活動,該活動通過篡改GitHub工作流文件,從多個項目中竊取機(jī)密信息。最初,F(xiàn)astUUID項目的GitHub倉庫被發(fā)現(xiàn)遭到攻擊,攻擊者注入了一個惡意的工作流文件,該文件能夠從CI/CD環(huán)境中提取PyPI令牌并將其發(fā)送到攻擊者控制的服務(wù)器。盡管攻擊者成功竊取了PyPI令牌,但未發(fā)現(xiàn)其在妥協(xié)期間發(fā)布了惡意軟件包。GitGuardian迅速響應(yīng),通知了PyPI并協(xié)助恢復(fù)了項目的安全狀態(tài)。進(jìn)一步調(diào)查發(fā)現(xiàn),此次攻擊并非孤立事件,攻擊者在同一天對至少5個公共倉庫和10個私有倉庫進(jìn)行了類似的攻擊。通過分析GitHub的歷史數(shù)據(jù),GitGuardian發(fā)現(xiàn)此次活動中共有327個用戶受到影響,泄露了3,325個機(jī)密信息,其中DockerHub憑證、GitHub令牌和NPM令牌最為常見。這些泄露的機(jī)密信息對軟件供應(yīng)鏈安全構(gòu)成了持續(xù)威脅,尤其是NPM令牌,可能導(dǎo)致惡意軟件包的發(fā)布。直接威脅憑證、令牌等敏感信息泄露影響范圍共有327個用戶的817個代碼倉庫受到影響,泄露3,325條機(jī)密信息參考鏈接/s/mkirDtFeljIo74lid2yvPA/ghostaction-campaign-3-325-secrets-stolen/lNx供應(yīng)鏈攻擊(s1ngularity事件)事件名稱Nx供應(yīng)鏈攻擊(s1ngularity事件)披露時間事件描述2025年8月26日,Nx構(gòu)建系統(tǒng)的多個惡意版本被發(fā)布到npm上,這些版本包含惡意軟件,利用AICLI工具(如Claude、Gemini、Q)掃描本地文件系統(tǒng)以竊取敏感數(shù)據(jù)。受影響的Nx版本包括20.9.0到21.8.0等,這些版本每周下載量達(dá)460萬次,是JavaScript生態(tài)系統(tǒng)中最常用的構(gòu)建工具之一。惡意軟件會竊取GitHub令牌、npm令牌、SSH密鑰、環(huán)境變量和加密貨幣錢包數(shù)據(jù),并將這些數(shù)據(jù)上傳到受害者GitHub賬戶下以“s1ngularity-repository”為前綴的公共倉庫中。此外,惡意軟件還會在~/.bashrc和~/.zshrc中添加sudoshutdown-h0,導(dǎo)致受影響系統(tǒng)無法正常啟動。此次攻擊是首次公開記錄的利用開發(fā)者AI工具進(jìn)行偵察和數(shù)據(jù)泄露的供應(yīng)鏈攻擊案例。直接威脅憑證、令牌等敏感信息竊取影響范圍超2,000個GitHub賬戶受影響,泄露文件數(shù)量超20,000條機(jī)密信息參考鏈接https://socket.dev/blog/nx-packages-compromisedhttps://www.wiz.io/blog/s1ngularitys-aftermathlRubyGems惡意軟件活動事件名稱RubyGems惡意軟件活動披露時間事件描述Socket威脅研究團(tuán)隊披露,一名持續(xù)活躍兩年多的攻擊者利用RubyGems軟件供應(yīng)鏈,先后以zon、nowon、kwonsoonje、soonje四個賬號發(fā)布60個看似合法但內(nèi)置木馬的RubyGem。這些軟件包對外宣稱提供Instagram、TikTok、Telegram、Naver等平臺的自動化發(fā)帖、SEO刷量功能,實(shí)則內(nèi)置韓文圖形界面,誘導(dǎo)灰帽營銷人員或黑灰產(chǎn)運(yùn)營者輸入賬號密碼后立即通過HTTPS回傳至C2服務(wù)器,并附帶主機(jī)MAC以實(shí)現(xiàn)長期追蹤。目前仍有16個Gem處于在線狀態(tài),44個已被下架但仍可通過鏡像或已安裝實(shí)例傳播。Gem下載量合計超過27.5萬次,實(shí)際受害系統(tǒng)數(shù)量尚難估計。攻擊者每2-3個月推出一波新平臺支持,并保留舊C2作為冗余,體現(xiàn)高度運(yùn)營成熟度。直接威脅敏感信息竊取影響范圍60個惡意Gem,超過27.5萬次下載參考鏈接https://socket.dev/blog/60-malicious-ruby-gems-used-in-targeted-credential-theft-campaignlContagiousInterview滲透npm生態(tài)系統(tǒng)事件名稱ContagiousInterview滲透npm生態(tài)系統(tǒng)披露時間事件描述Socket發(fā)布報告指出,ContagiousInterview背后的黑客組織上傳了67個帶有XORIndex惡意軟件的npm包,這些軟件包在持續(xù)的供應(yīng)鏈攻擊中下載量超過17,000次。XORIndex的主要目的是規(guī)避檢測并部署B(yǎng)eaverTail惡意軟件,后者與已知后門InvisibleFerret綁定,主要針對加密錢包和瀏覽器擴(kuò)展程序。XORIndex攻擊活動是2025年6月報告的HexEvalLoader攻擊活動的擴(kuò)展。盡管HexEvalLoader攻擊活動仍在持續(xù),但此次XORIndex攻擊活動通過字符串混淆、多端點(diǎn)C2輪換和主機(jī)分析等高級技術(shù),進(jìn)一步增強(qiáng)了攻擊能力。攻擊者利用這些技術(shù)植入了28個惡意npm軟件包,允許攻擊者收集系統(tǒng)數(shù)據(jù)并傳播惡意軟件。直接威脅傳播惡意軟件,敏感信息竊取影響范圍67個惡意NMP,超過17,000次下載參考鏈接https://socket.dev/blog/contagious-interview-campaign-escalates-67-malicious-npm-packageslVSCode擴(kuò)展ETHcode遭到入侵事件名稱VSCode擴(kuò)展ETHcode遭到入侵披露時間事件描述ReversingLabs研究人員發(fā)現(xiàn),針對以太坊智能合約開發(fā)者的VSCode擴(kuò)展ETHcode遭到供應(yīng)鏈攻擊。攻擊者使用名為Airez299的新注冊GitHub賬戶,向ETHcode項目提交了一個看似正常的PullRequest,聲稱對代碼庫進(jìn)行現(xiàn)代化改造。該P(yáng)R主要引keythereum-utils”的惡意依賴,并通過一行代碼調(diào)用該依賴。由于“keythereum”是ETHcode原有的合法依賴,新增的“keythereum-utils”并未引起足夠警覺。該惡意依賴經(jīng)過高度混淆,去混淆后發(fā)現(xiàn)其會啟動隱藏的PowerShell進(jìn)程,從公共文件托管服務(wù)下載并執(zhí)行批處理腳本。雖然第二階段載荷的具體功能仍在分析中,但鑒于攻擊目標(biāo)是加密貨幣開發(fā)者,推測其可能用于竊取加密資產(chǎn)或破壞智能合約。該惡意擴(kuò)展版本(0.5.0)在VSCodeMarketp事件曝光后,微軟已將該擴(kuò)展下架,開發(fā)者也發(fā)布了修復(fù)版本(0.5.1)。此次攻擊凸顯了軟件供應(yīng)鏈的脆弱性,提醒開發(fā)者需嚴(yán)格審查第三方依賴和代碼貢獻(xiàn)。直接威脅竊取加密資產(chǎn)或破壞智能合約影響范圍近6000次安裝參考鏈接/blog/malicious-pull-request-infects-vscode-extensionl新型供應(yīng)鏈威脅“slopsquatting”事件名稱新型供應(yīng)鏈威脅“slopsquatting”披露時間事件描述TrendMicro詳細(xì)介紹了“slopsquatting”這一新興的供應(yīng)鏈威脅。Slopsquatting是指AI編碼助手在生成代碼時可能會“幻覺”出不存在但看似合理的包名,攻擊者可以利用這些包名在公共注冊表(如PyPI)中注冊惡意包,從而在開發(fā)者的流程中引入惡意代碼?;糜X現(xiàn)象的常見場景包括“上下文填補(bǔ)”和“表面形式模仿”。這些現(xiàn)象導(dǎo)致AI助手在沒有進(jìn)行嚴(yán)格驗(yàn)證的情況下生成看似合理的包名。盡管先進(jìn)的編碼助手(如ClaudeCodeCLI、OpenAICodexCLI和CursorAI)通過工具集成和實(shí)時驗(yàn)證來減少幻覺的風(fēng)險,但這些技術(shù)并不能完全消除幻覺現(xiàn)象。研究發(fā)現(xiàn),基礎(chǔ)模型在處理復(fù)雜任務(wù)時更容易產(chǎn)生幻覺,而增強(qiáng)型編碼助手雖然可以將幻覺率降低約一半,但仍然無法完全避免。例如,CursorAI通過實(shí)時驗(yàn)證將幻覺率降至最低,但在某些邊緣情況下,仍然可能會出現(xiàn)幻覺。直接威脅代碼搶注、惡意代碼傳播影響范圍未知參考鏈接/vinfo/us/security/news/cybercrime-and-digital-threats/slopsquatting-when-ai-agents-hallucinate-malicious-packageslGo模塊供應(yīng)鏈投毒與磁盤擦除攻擊事件事件名稱Go模塊供應(yīng)鏈投毒與磁盤擦除攻擊事件披露時間事件描述攻擊者通過發(fā)布三個惡意Go模塊(/truthfulpharm/prototransform、/blankloggia/go-mcp、/steelpoor/tlsproxy利用字符串混淆技術(shù)隱藏惡意代碼。這些模塊在Linux系統(tǒng)上執(zhí)行時,會通過wget命令從攻擊者控制的服務(wù)器(vanartest[.]website、kaspamirror[.]icu、147.45.44[.]41)下載并執(zhí)行破壞性shell腳本。該腳本使用dd命令向主存儲設(shè)備/dev/sda寫入零數(shù)據(jù),導(dǎo)致操作系統(tǒng)、用戶文件和所有系統(tǒng)數(shù)據(jù)被完全不可逆地擦除,造成災(zāi)難性數(shù)據(jù)損失。攻擊利用Go生態(tài)系統(tǒng)的去中心化特點(diǎn)和開發(fā)者對公共倉庫的信任進(jìn)行傳播。直接威脅完全數(shù)據(jù)銷毀、系統(tǒng)不可恢復(fù)、業(yè)務(wù)運(yùn)營中斷、財務(wù)和聲譽(yù)損失影響范圍使用受影響惡意Go模塊的Linux開發(fā)環(huán)境和服務(wù)器參考鏈接https://socket.dev/blog/wget-to-wipeout-malicious-go-modules-fetch-destructive-payloadlXRP官方NPM軟件包感染加密貨幣竊取后門事件名稱XRP官方NPM軟件包感染加密貨幣竊取后門披露時間事件描述攻擊者通過發(fā)布惡意版本的xrpl包(4.2.1至4.2.4針對XRPLedger官方SDK進(jìn)行供應(yīng)鏈攻擊。該包是XRPLedger的官方SDK,周下載量超過14萬次。惡意代碼在src/index.ts中植入了checkValidityOfSeed函數(shù),通過多個錢包相關(guān)方法(如Wallet構(gòu)造函數(shù)、fromSe將用戶的加密貨幣私鑰和種子短語外傳到攻擊者控制的域名0x9c[.]xyz。攻擊者采用漸進(jìn)式攻擊策略,前期版本僅修改構(gòu)建后的JS文件,后期版本直接修改TypeScript源碼以增強(qiáng)隱蔽性。直接威脅加密貨幣私鑰竊取、數(shù)字資產(chǎn)被盜、錢包完全控制、金融損失影響范圍使用xrpl惡意版本(4.2.1-4.2.4)的開發(fā)者及用戶,潛在影響數(shù)十萬應(yīng)用參考鏈接https://www.aikido.dev/blog/xrp-supplychain-attack-official-npm-package-infected-with-crypto-stealing-backdoorlTelegramBotAPI庫仿冒投毒與SSH后門攻擊事件事件名稱TelegramBotAPI庫仿冒投毒與SSH后門攻擊事件披露時間事件描述node-telegram-bots-api、node-telegram-util針對流行的node-telegram-bot-api庫(超420萬次下載)進(jìn)行投毒攻擊。這些惡意包復(fù)制了正版項目的README文件并劫持其GitHub星標(biāo)數(shù)(19K+制造虛假可信度。惡意代碼通過addBotId()函數(shù)在Linux系統(tǒng)上自動執(zhí)行,向~/.ssh/authorized_keys文件注入攻擊者的SSH公鑰,建立持久化遠(yuǎn)程訪問通道,同時收集系統(tǒng)外部IP和用戶名信息并外傳到攻擊者控制的域名(solana[.]validator[.]blog)。攻擊利用Telegram生態(tài)缺乏官方應(yīng)用商店審核機(jī)制的特點(diǎn),通過typosquatting(仿冒命名)方式誘騙開發(fā)者安裝。直接威脅SSH后門植入、持久化遠(yuǎn)程訪問、系統(tǒng)信息泄露、服務(wù)器完全控制影響范圍使用受影響仿冒npm包的Telegrambot開發(fā)者,累計下載量約300次參考鏈接https://socket.dev/blog/npm-malware-targets-telegram-bot-developerslcountry-currency-map組件供應(yīng)鏈投毒事件事件名稱country-currency-map組件供應(yīng)鏈投毒事件披露時間事件描述PayScale官方NPM賬號距上次發(fā)布country-currency-map組件5年后,發(fā)布新的country-currency-map組件2.1.8版本。該組件在NPM官方倉庫總下載量已超過百萬次,被超過170個開源項目使用??紤]到該開源組件的下載量以及使用量,推測是PayScale平臺的NPM賬號密碼或NPMauthtoken被投毒者盜取導(dǎo)致。惡意代碼通過postinstall指令在安裝時靜默執(zhí)行,經(jīng)過多層混淆處理后,最終功能是啟動定時器,每隔5分鐘將受害者系統(tǒng)的環(huán)境變量數(shù)據(jù)發(fā)送到攻擊者服務(wù)器()。由于環(huán)境變量中可能包含業(yè)務(wù)系統(tǒng)私鑰、APIToken等敏感憑證,此次攻擊對開發(fā)者業(yè)務(wù)系統(tǒng)安全構(gòu)成嚴(yán)重威脅。直接威脅敏感環(huán)境變量竊取、業(yè)務(wù)憑證泄露、系統(tǒng)信息外傳影響范圍使用country-currency-map@2.1.8的NPM開發(fā)者,潛在影響超百萬次下載用戶參考鏈接/s/kPBVmlIeXq9E2sJZltCimAlNPM依賴混淆投毒與敏感信息竊取事件事件名稱NPM依賴混淆投毒與敏感信息竊取事件披露時間事件描述攻擊者(tt2579)在NPM官方倉庫投放4款惡意組件(momo-lib、migu-lib、migu-utils、cmft-utils共22個版本。根據(jù)組件包名稱和高版本號等特征,推測攻擊者可能嘗試針對國內(nèi)泛互聯(lián)網(wǎng)企業(yè)(陌陌、咪咕、中移金科等)開展依賴混淆攻擊。惡意組件利用代碼混淆和沙箱環(huán)境識別進(jìn)行安全對抗,在安裝過程中靜默執(zhí)行投毒代碼,竊取系統(tǒng)敏感信息并投放執(zhí)行惡意木馬程序。直接威脅系統(tǒng)敏感信息竊取、遠(yuǎn)程木馬投放、系統(tǒng)被遠(yuǎn)控、企業(yè)數(shù)據(jù)泄露影響范圍使用受影響NPM組件的開發(fā)者,近一周下載量超1400次參考鏈接/s/CzUNCJtRGXCsyxfyTlyB8Ql惡意NPM組件竊取Solana智能合約私鑰事件名稱惡意NPM組件竊取Solana智能合約私鑰披露時間事件描述2025年2月期間,攻擊者(satoshinana11)在NPM官方倉庫中連續(xù)(serum-anchor-wallet、raydium-sdk-liquidity-init、gas-fee-saver、cors_error_preventor)。這些惡意組件針對Windows、Linux及Mac平臺的Solana開發(fā)者,利用代碼混淆技術(shù)對抗檢測,其主要功能是監(jiān)控并竊取系統(tǒng)剪切板中的Solana智能合約私鑰,并將其外傳至攻擊者控制的遠(yuǎn)程服務(wù)器(IP:14)。近一個月內(nèi),這些惡意包的總下載量約為455次。直接威脅加密貨幣合約私鑰泄露,導(dǎo)致數(shù)字資產(chǎn)被盜。影響范圍所有通過npm下載并使用了上述惡意組件的Node.js開發(fā)者,特別是Solana生態(tài)的開發(fā)者。參考鏈接/s/LRbKUS0HZ9578N6eBQ_fFQ事件名稱Rspack、Vant因npm賬號披露時間事件描述三個流行的npm包,@rspack/core、@rspack/cli和Vant,因被盜的npm賬戶令牌而遭到攻擊,使攻擊者能夠發(fā)布惡意版本,這些版本會安裝加密貨幣挖礦程序。Sonatype和Socket的研究人員都發(fā)現(xiàn)了這次供應(yīng)鏈攻擊,攻擊在受感染的系統(tǒng)上部署了XMRig挖礦程序,以挖掘Monero加密貨幣。Rspack是一款用Rust編寫的高性能JavaScript打包工具,用于構(gòu)建和打包JavaScript項目。被攻陷的兩個包是其核心組件和命令行界面(CLI)工具,在npm上分別每周被下載394,000次和145,000次。而Vant是一款輕量級、可定制的Vue.jsUI庫,在npm上每周獲得46,000次下載。惡意代碼隱藏在@rspack/core的'support.js'文件和@rspack/cli中的'config.js'文件中,并從外部服務(wù)器獲取其配置和控制指令(C2)。該惡意軟件利用npm的postinstall腳本在包安裝時自動執(zhí)行。一旦運(yùn)行,它就會檢索受害者系統(tǒng)的地理位置和網(wǎng)絡(luò)詳細(xì)信息。XMRig挖礦程序是從GitHub存儲庫下載的。挖礦活動的執(zhí)行參數(shù)將CPU使用率限制為可用處理器線程的75%,從而在挖礦效率和逃避檢測之間取得平衡。直接威脅植入挖礦木馬影響范圍使用受感染版本的Rspack和Vant包的用戶參考鏈接/news/security/malicious-rspack-vant-packages-published-using-stolen-npm-tokens/lUltralytics項目PyPI包遭供應(yīng)鏈投毒攻擊事件名稱Ultralytics項目PyPI包遭供應(yīng)鏈投毒攻擊披露時間事件描述由Ultralytics團(tuán)隊開發(fā)的YOLO11模型框架項目遭惡意投毒,用戶在使用pypi安裝最新的v8.3.41版本時,機(jī)器將被植入挖礦木馬。Ultralytics是一個開源的計算機(jī)視覺、深度學(xué)習(xí)和人工智能項目,旨在提供易于使用的工具和庫,以幫助開發(fā)人員訓(xùn)練、評估和部署深度學(xué)習(xí)模型。此項目目前在github的標(biāo)星數(shù)量達(dá)33.6k,具有較多的用戶量。從12月5號開始,Ultralytics的github項目上陸陸續(xù)續(xù)有人反饋問題。本次供應(yīng)鏈攻擊中被投毒的是Pypi上的Ultralytics庫8.3.41版本。攻擊者在model.py文件的YOLO類中添加了額外的下載代碼,當(dāng)用戶進(jìn)行YOLO類初始化時,根據(jù)操作系統(tǒng)類型不同將分別請求不同的鏈接,下載攻擊者上傳的挖礦程序。在download.py文件中,攻擊者額外增加了名為safe_run的函數(shù),其中內(nèi)置了錢包地址與礦池地址,正常版本的download.py文件并不存在該函數(shù)。安裝程序在下載挖礦木馬后,將以內(nèi)置的錢包地址與礦池地址作為參數(shù)啟動挖礦程序。截至2024-12-0518點(diǎn),受感染的Ultralytics版本已從PyPi中刪除。直接威脅植入挖礦木馬影響范圍使用受感染版本(8.3.41)ultralytics包的用戶參考鏈接/s/yKt1NLBfoNm_2FolyC21twlLottieFiles遭遇供應(yīng)鏈攻擊,竊取用戶加密貨幣事件名稱LottieFiles遭遇供應(yīng)鏈攻擊,竊取用戶加密貨幣披露時間事件描述),源npm包LottieWebPlayer(@lottiefiles/lottie-player)有未經(jīng)授權(quán)的新版本被推送,其中包含惡意代碼,目標(biāo)是向網(wǎng)站注入加密錢包提取器以竊取訪客的加密貨幣。LottieFiles是一個軟件即服務(wù)(SaaS)平臺,用于創(chuàng)建和共享可嵌入應(yīng)用程序和網(wǎng)站的輕量級基于矢量(可擴(kuò)展)的動畫。據(jù)悉lottie-player的2.0.5、2.0.6和2.0.7被修改,包含了向網(wǎng)站注入加密錢包提取器的惡意代碼。惡意程序被注入到顯示web3提示以連接加密錢包的網(wǎng)站上。當(dāng)用戶連接他們的錢包時,腳本會自動嘗試“吸金”,即竊取所有資產(chǎn)和NFT,并將它們發(fā)送給攻擊者。區(qū)塊鏈威脅監(jiān)控平臺ScamSniffer報告稱,由于LottieFiles供應(yīng)鏈被攻破,至少一名受害者據(jù)稱損失了價值72.3萬美元的比特幣。LottieFiles表示,其JavaScript庫遭到入侵,原因是其中一個開發(fā)者的認(rèn)證令牌被盜,并被用于上傳npm包的惡意版本。直接威脅竊取加密錢包中的資產(chǎn)影響范圍使用受感染版本(2.0.5、2.0.6和2.0.7)Lottie-Player的用戶參考鏈接/news/security/lottiefiles-hacked-in-supply-chain-attack-to-steal-users-crypto/l“復(fù)活劫持”供應(yīng)鏈攻擊威脅2.2萬個PyPI包的安全事件名稱“復(fù)活劫持”供應(yīng)鏈攻擊威脅2.2萬個PyPI包的安全披露時間事件描述“復(fù)活劫持”是一種攻擊向量,涉及以從PyPI平臺刪除的包名稱注冊新項目。如此,攻擊者可將惡意代碼推送到開發(fā)人員的拉取更新中。由于PyPI允許以已刪除Python項目的名稱進(jìn)行注冊,因此這種攻擊是可能實(shí)現(xiàn)的。JFrog公司的研究人員指出,PyPI上超過2.2萬個已刪除包易受“復(fù)活劫持”攻擊,其中一些包非常流行。他們提到,PyPI上平均每個月被刪除的包數(shù)量是309個,為攻擊者提供了穩(wěn)定的新機(jī)會。4月中旬,JFrog公司研究人員發(fā)現(xiàn)“復(fù)活劫持”的在野利用,當(dāng)時威脅行動者針對“pingdomv3”發(fā)動攻擊?!皃ingdomv3”是對PingdomAPI網(wǎng)站監(jiān)控服務(wù)的視線。雖然該包在3月30日被刪除,但另外一名開發(fā)人員劫持了該名稱并在同一天發(fā)布了一個更新,在隨后的更新中包含了一個通過Base64混淆且攻擊JenkinsCI/CD環(huán)境的Python木馬。直接威脅遠(yuǎn)程控制計算機(jī)影響范圍PyPI上超過2.2萬個已刪除包易受“復(fù)活劫持”攻擊參考鏈接/blog/revival-hijack-pypi-hijack-technique-exploited-22k-packages-at-risk/l惡意軟件入侵Pidginmessenger的官方插件庫事件名稱惡意軟件入侵Pidginmessenger的官方插件庫披露時間事件描述一個名為“ss-otr”的惡意插件于2024年7月6日進(jìn)入Pidgin插件列表,在用戶報告其為鍵盤記錄器和屏幕截圖捕獲工具后,于8月16日才被撤下。該插件被宣傳為安全非正式記錄(OTR)協(xié)議的屏幕共享工具,適用于Windows和Linux版本的Pidgin。據(jù)ESET稱,該插件安裝程序使用頒發(fā)給合法波蘭公司INTERREX-SP.ZOO的有效數(shù)字證書簽名。惡意插件提供了所宣傳的屏幕共享功能,但同時也包含惡意代碼,允許其從攻擊者位于jabberplugins[.]net的服務(wù)器下載PowerShell腳本或DarkGate惡意軟件,它也由Interrex證書簽名。同一惡意服務(wù)器(現(xiàn)已被關(guān)閉)還托管了名為OMEMO、PidginParanoia、MasterPassword、WindowMerge和HTTPFileUpload的其他插件。直接威脅用戶鍵盤記錄、屏幕截圖影響范圍參考鏈接/news/security/malware-infiltrates-pidgin-messengers-official-plugin-repository/lNuGet供應(yīng)鏈攻擊中發(fā)現(xiàn)60個新惡意軟件包事件名稱NuGet供應(yīng)鏈攻擊中發(fā)現(xiàn)60個新惡意軟件包披露時間事件描述軟件供應(yīng)鏈安全公司ReversingLabs報告稱,攻擊者在NuGet包管理器上發(fā)布了新的惡意包,這些包大約有60個,涵蓋了290個版本,展示了比2023年10月發(fā)現(xiàn)的前一組更精細(xì)的方法。攻擊者從使用NuGet的MSBuild集成轉(zhuǎn)變?yōu)槭褂肐LWeaving(中間語言編織這是一種在編譯后修改應(yīng)用程序代碼的.NET編程技術(shù),用于將簡單、混淆的下載器插入到合法的PE(PortableExecutable)二進(jìn)制文件中。這些假冒包的最終目標(biāo)是交付一個現(xiàn)成的遠(yuǎn)程訪問木馬,名為SeroXenRAT。所有已識別的包已被下架。最新的包集合特點(diǎn)是使用了一種稱為ILweaving的新技術(shù),該技術(shù)能夠在與合法NuGet包相關(guān)的PE.NET二進(jìn)制文件中注入惡意功能。這包括采用流行的開源包如Guna.UI2.WinForms,并用上述方法修補(bǔ)它,創(chuàng)建一個名為"G??a.UI3.W?nf?rms"的冒名包,該包使用同形異義字符替換字母直接威脅遠(yuǎn)程控制計算機(jī)影響范圍該活動自2023年8月初以來一直活躍,包含700多個惡意包。參考鏈接/blog/malicious-nuget-campaign-uses-homoglyphs-and-il-weaving-to-fool-devsl疑似Lazarus組織利用加密相關(guān)的npm包發(fā)起供應(yīng)鏈攻擊事件名稱疑似Lazarus組織利用加密相關(guān)的npm包發(fā)起供應(yīng)鏈攻擊披露時間事件描述2023年11月,國外安全廠商披露了一批可疑的npm包,這些npm包名字帶有加密和區(qū)塊鏈相關(guān)的主題,其中的惡意代碼從遠(yuǎn)程服務(wù)器下載后續(xù)惡意軟件并執(zhí)行。隨后奇安信威脅情報中心發(fā)現(xiàn)一批較為復(fù)雜的下載器樣本,這類樣本經(jīng)過多層嵌套的PE文件加載,最終從C2服務(wù)器下載后續(xù)載荷并執(zhí)行。經(jīng)過分析研判確認(rèn)這些下載器樣本與惡意npm包相關(guān),屬于同一攻擊行動。此外根據(jù)下載器的代碼特征關(guān)聯(lián)到背后攻擊者很可能是Lazarus組織。直接威脅遠(yuǎn)程控制計算機(jī)影響范圍下載惡意npm包的計算機(jī)參考鏈接/s/f5YE12w3x3wad5EO0EB53Qhttps://blog.phylum.io/crypto-themed-npm-packages-found-delivering-stealthy-malware/l疑似Lazarus組織利用PyPI包發(fā)起供應(yīng)鏈攻擊事件名稱疑似Lazarus組織利用PyPI包發(fā)起供應(yīng)鏈攻擊披露時間事件描述2023年8月,國外安全廠商發(fā)現(xiàn)一起利用PyPI開源存儲庫發(fā)布惡意Python包的供應(yīng)鏈攻擊活動,將其命名為”VMConnect”。攻擊活動涉及二十多個惡意Python包,惡意包通過模仿流行的Python庫進(jìn)行偽裝。攻擊者還為一些Python包創(chuàng)建了相應(yīng)的Github項目,以增加可信度,而且Github上發(fā)布的代碼不包含PyPI發(fā)布包中的惡意內(nèi)容。安全研究人員根據(jù)多方信息認(rèn)為該攻擊活動與Lazarus組織存在關(guān)聯(lián)。直接威脅遠(yuǎn)程控制計算機(jī)影響范圍下載惡意PyPI包的計算機(jī)參考鏈接/blog/vmconnect-malicious-pypi-packages-imitate-popular-open-source-modules/blog/vmconnect-supply-chain-campaign-continuesl供應(yīng)鏈攻擊利用惡意SDK滲透Android應(yīng)用程序事件名稱供應(yīng)鏈攻擊利用惡意SDK滲透Android應(yīng)用程序披露時間事件描述2023年6月,研究人員發(fā)現(xiàn)了一組帶有惡意SDK的193個應(yīng)用程序,估計有3000萬用戶受到這組額外應(yīng)用程序的影響。SpinOk是2023年5月底Dr.Web發(fā)現(xiàn)的一個具有間諜軟件功能的Android軟件模塊。它會從Android設(shè)備收集文件并將其傳輸給攻擊者,還可以操縱剪貼板內(nèi)容。表面上看,該惡意SDK提供帶有每日獎勵的小游戲,開發(fā)者可以合法地利用這些來激起用戶的興趣。然而,該木馬在后臺可竊取文件和替換剪貼板內(nèi)容。Dr.Web聲稱,該SDK存在于101個應(yīng)用程序中,這些應(yīng)用程序從GooglePlay累計下載次數(shù)為421,290,300次。CloudSEK使用Dr.Web報告中提供的IoC發(fā)現(xiàn)了更多SpinOk感染,在發(fā)現(xiàn)另外92個應(yīng)用后,惡意應(yīng)用列表擴(kuò)展到193個。其中大約一半可在GooglePlay上找到。些應(yīng)用程序的開發(fā)人員很可能將惡意SDK誤認(rèn)為是一個廣告庫,而沒有意識到它包含惡意功能。直接威脅竊取用戶文件影響范圍帶有惡意SDK的193個應(yīng)用程序,估計有3000萬用戶受到這組額外應(yīng)用程序的影響。參考鏈接/cyber-hub/threat-prevention/what-is-malware/spinok-malware//show/?i=14705&lng=en/search/?q=Android.Spy.SpinOk&lng=enlPyTorch機(jī)器學(xué)習(xí)工具包使用者遭供應(yīng)鏈攻擊事件名稱PyTorch機(jī)器學(xué)習(xí)工具包使用者遭供應(yīng)鏈攻擊披露時間事件描述2023年1月,Sophos發(fā)布報告稱PyTorch機(jī)器學(xué)習(xí)工具包使用者在圣誕節(jié)[2022-12-25]至除夕前一天[2022-12-30]期間遭受供應(yīng)鏈攻擊。攻擊者主要在流行的Python包索引存儲庫PyPI上創(chuàng)建了一個名為torchtriton的惡意Python包。該惡意包名稱與PyTorch本身的依賴項名稱匹配,但由于其PyPI索引優(yōu)先,因此用戶將優(yōu)先安裝惡意包,而非存儲庫中的官方版本。PyPI上的torchtriton包含一個惡意的triton二進(jìn)制文件,PYTHON_SITE_PACKAGES/triton/runtime/triton。該惡意軟件會竊取系統(tǒng)信息,包括主機(jī)名、用戶名、系統(tǒng)上的已知用戶以及所有系統(tǒng)環(huán)境變量的內(nèi)容、本地Git配置、SSH密鑰以及主目錄中前1000個文件。此外,研究人員發(fā)現(xiàn),Triton可執(zhí)行文件似乎僅針對64位Linux環(huán)境,且能夠?qū)⒐粽呦胍`取的數(shù)據(jù)進(jìn)行壓縮、加擾和文本編碼為一系列看起來像“服務(wù)器名稱”的序列,然后通過進(jìn)行一系列的DNS查找操作,最終實(shí)現(xiàn)竊取用戶數(shù)據(jù)目的。直接威脅用戶敏感數(shù)據(jù)失竊影響范圍2022-12-25至2022-12-30期間所有下載使用PyTorch的用戶。參考鏈接/2023/01/01/pytorch-machine-learning-toolkit-pwned-from-christmas-to-new-year/lNPM供應(yīng)鏈攻擊影響數(shù)百個網(wǎng)站和應(yīng)用程序事件名稱NPM供應(yīng)鏈攻擊影響數(shù)百個網(wǎng)站和應(yīng)用程序披露時間事件描述2022年7月,ReversingLabs發(fā)現(xiàn)了廣泛的軟件供應(yīng)鏈攻擊的證據(jù),該攻擊涉及通過NPM包管理器提供的惡意Javascript包。這些可追溯到2021年12月的20多個NPM包,包含混淆的Javascript,旨在從使用部署了惡意包的應(yīng)用程序或網(wǎng)站的個人那里竊取表單數(shù)據(jù)。經(jīng)過仔細(xì)檢查,研究人員發(fā)現(xiàn)了協(xié)同供應(yīng)鏈攻擊的證據(jù),大量NPM包包含jQuery腳本,旨在從包含它們的已部署應(yīng)用程序中竊取表單數(shù)據(jù)。在其中一個案例中,惡意程序包已被下載超過17,000次。攻擊者冒充了高流量的NPM模塊,例如由ionic.io發(fā)布的umbrellajs和軟件包。這些明顯的惡意攻擊依賴于拼寫錯誤,這是一種攻擊者通過公共存儲庫提供名稱與合法軟件包相似或常見拼寫錯誤的軟件包的技術(shù)。直接威脅用戶表單數(shù)據(jù)收集影響范圍2021-12至2022-7期間所有下載惡意包的用戶。參考鏈接/blog/iconburst-npm-software-supply-chain-attack-grabs-data-from-apps-websitesl針對GitLabCI管道的供應(yīng)鏈攻擊事件事件名稱針對GitLabCI管道的供應(yīng)鏈攻擊事件披露時間事件描述在2022年5月10日,Rust安全響應(yīng)工作組發(fā)布了一個公告,宣布在Rust依賴社區(qū)存儲庫中發(fā)現(xiàn)了一個惡意的crate(軟件包名為“rustdecimal”。這個惡意軟件包試圖模仿知名的rust_decimal軟件包,用于金融計算。惡意軟件檢查環(huán)境變量GITLAB_CI,以識別GitLab持續(xù)集成(CI)管道。如果變量被設(shè)置,則會下載并執(zhí)行一個名為/tmp/git-updater.bin的文件。這個文件是一個Go語言編寫的惡意程序,包含了Mythic框架的“Poseidon”后門。攻擊者的最終意圖尚不清楚,但根據(jù)感染的GitLabCI管道,其目標(biāo)可能會導(dǎo)致后續(xù)更大規(guī)模的供應(yīng)鏈攻擊。直接威脅遠(yuǎn)程控制計算機(jī)影響范圍2022-03-25至2022-05-02期間所有下載惡意包名為“rustdecimal”的用戶。參考鏈接/labs/cratedepression-rust-supply-chain-attack-infects-cloud-ci-pipelines-with-go-malware//2022/05/10/malicious-crate-rustdecimal.htmll“全自動”NPM供應(yīng)鏈攻擊事件名稱“全自動”NPM供應(yīng)鏈攻擊披露時間事件描述2022年3月,研究人員發(fā)現(xiàn)了數(shù)百個試圖使用依賴混淆攻擊的惡意程序包。通常,攻擊者使用匿名的一次性NPM賬戶發(fā)起攻擊。但在此次攻擊活動中,攻擊者已經(jīng)完全自動化了NPM賬戶創(chuàng)建過程,并開設(shè)了專用賬戶,每個包一個,這使得新惡意包批次更難被發(fā)現(xiàn)。研究人員將此次攻擊活動跟蹤為“RED-LILI”,其全自動系統(tǒng)會創(chuàng)建NPM用戶賬戶,并在傳遞OTP(一次性密碼)驗(yàn)證請求的同時發(fā)布包,目前共發(fā)布了大約800個惡意包。直接威脅數(shù)據(jù)泄露影響范圍所有通過npm下載安裝了上述軟件包的用戶參考鏈接/blog/a-beautiful-factory-for-malicious-packages//blog/webhook-party-malicious-packages-caught-exfiltrating-data-via-legit-webhook-services/l針對Npm倉庫ua-parser-js安裝包的供應(yīng)鏈攻擊事件事件名稱針對Npm倉庫ua-parser-js安裝包的供應(yīng)鏈攻擊事件披露時間事件描述供應(yīng)鏈攻擊活動。攻擊者通過劫持ua-parser-js官方賬號,并且投放惡意ua-parser-js安裝包,該軟件包每周下載量超百萬次,影響面頗廣。此次攻擊涉及三個相關(guān)軟件包版本,除針對Windows和Linux平臺進(jìn)行挖礦外,還會下載Danabot惡意木馬竊密。該木馬具有下載執(zhí)行模塊,執(zhí)行shell命令,更新C2地址,屏幕截圖,竊取瀏覽器、FTP等軟件登錄憑證等功能。確認(rèn)目前受影響的軟件包版本如下:1.ua-parser-js0.7.292.ua-parser-js0.8.0經(jīng)分析,此次供應(yīng)鏈攻擊活動發(fā)生前,在NPM平臺上已經(jīng)出現(xiàn)多次同源安裝包投毒攻擊,且本次供應(yīng)鏈攻擊活動使用資產(chǎn)與近期Matanbuchus木馬攻擊活動存在重疊,背后可能是同一攻擊團(tuán)伙。直接威脅感染挖礦木馬、竊密木馬影響范圍ua-parser-js庫的使用者參考鏈接/s/GruXpE5YHXwKa4FTYd5fTAlPyPI代碼庫惡意軟件包供應(yīng)鏈攻擊事件事件名稱PyPI代碼庫惡意軟件包供應(yīng)鏈攻擊事件披露時間事件描述2021年7月,Jfrog在其科技博客中報告在PyPI存儲庫中發(fā)現(xiàn)幾個惡意代碼包,根據(jù)pepy.tech的數(shù)據(jù)顯示,相關(guān)惡意代碼在從PyPI網(wǎng)站刪除之前已被下載3萬次。PyPI是PythonPackageIndex的縮寫,是Python的官方第三方軟件存儲庫,諸如pip之類的包管理器實(shí)用程序依賴它作為包及其依賴項的默認(rèn)源。被發(fā)現(xiàn)的惡意代碼包使用了Base64編碼進(jìn)行混淆,將惡意代碼上傳到官方存儲庫,使其可能被濫用成為更復(fù)雜威脅的入口點(diǎn),攻擊者能夠在目標(biāo)機(jī)器上執(zhí)行遠(yuǎn)程代碼、收集系統(tǒng)信息、截屏并上傳到指定地址、掠奪Chrome和Edge瀏覽器中自動保存的信用卡信息和密碼,甚至竊取Discord身份驗(yàn)證令牌以冒充受害者。據(jù)了解,PyPI、Github及其他公共代碼存儲庫本身并不對代碼內(nèi)容進(jìn)行審核,任何開發(fā)人員均可注冊,并上傳代碼。這種機(jī)制類似于其他社交媒體平臺,平臺方并不對內(nèi)容安全性負(fù)責(zé)。這將會導(dǎo)致依賴這些源(或鏡像源)部署開發(fā)環(huán)境的軟件開發(fā)者在無意中將惡意代碼傳播出去,從而構(gòu)成典型的軟件供應(yīng)鏈攻擊。直接威脅遠(yuǎn)程控制、用戶信息收集、重要登錄憑證被盜等影響范圍相關(guān)惡意代碼在從PyPI網(wǎng)站刪除之前約有3萬次下載參考鏈接/blog/malicious-pypi-packages-stealing-credit-cards-injecting-code//s/PMc8yjVdPtFy1b4RlWu9kgl利用NPM包管理工具的供應(yīng)鏈投毒攻擊事件名稱利用NPM包管理工具的供應(yīng)鏈投毒攻擊披露時間事件描述2020年10月15日,npm刪除了四分別是Plutov-slack、Nodetest199、nodetest1010和npmpubman。被攻擊者投遞的四個惡意軟件包中前三個軟件包有著相同的代碼片段,這些軟件包一旦成功安裝,代碼則會建立攻擊者服務(wù)器的反向shell,從而使得攻擊者可以實(shí)現(xiàn)對受感染計算機(jī)的遠(yuǎn)程控制。最后一個軟件包npmpubman的主要功能是收集受感染計算機(jī)的系統(tǒng)信息。無獨(dú)有偶,npm的供應(yīng)鏈投毒攻擊最早可追溯到2016年開始。近幾年來不斷有攻擊者嘗試通過npm、Pypi等包管理工具下發(fā)惡意軟件。2019年6月,有攻擊者向npm發(fā)布了一個“有用的”軟件包,從軟件包發(fā)布到惡意代碼下發(fā),攻擊者花了幾個月時間將其偽裝成正常軟件,等待它被目標(biāo)使用。最后攻擊者通過更新軟件包的方式下發(fā)惡意代碼盜取用戶加密錢包種子以及登錄密碼。直接威脅受害者計算機(jī)被攻擊者遠(yuǎn)控、重要登錄憑證被盜、資產(chǎn)被盜等影響范圍所有通過npm下載安裝了上述軟件包的用戶參考鏈接/news/security/npm-nukes-nodejs-malware-opening-windows-linux-reverse-shells//post/185397814280/plot-to-steal-cryptocurrency-foiled-by-the-npmlWinnti:針對亞洲游戲廠商的供應(yīng)鏈攻擊事件事件名稱Winnti:針對亞洲游戲廠商的供應(yīng)鏈攻擊事件披露時間事件描述2019年3月,ESET披露了針對兩個游戲和一個游戲平臺的供應(yīng)鏈攻擊活動,在受影響的三個公司,都被植入了同一類后門。目前,其中兩個產(chǎn)品已不受影響,而一個來自泰國開發(fā)商制作的游戲Infestation似乎仍然受影響。經(jīng)分析,Payload代碼在后門可執(zhí)行文件執(zhí)行前期啟動,對CRuntime初始化的標(biāo)準(zhǔn)調(diào)用(__scrt_common_main_seh)進(jìn)行劫持,在用戶代碼之前就啟動Payload,這可能表明攻擊者改變的是代碼的編譯環(huán)境而不是源代碼本身。植入的惡意代碼主要具有以下功能:1.解密惡意Dll并進(jìn)行內(nèi)存加載2.獲取計算機(jī)基本信息,發(fā)送到C2服務(wù)器并獲取后續(xù)命令3.從給定的URL下載執(zhí)行Win64/Winnti.BN惡意程序直接威脅用戶信息搜集,遠(yuǎn)程控制影響范圍受害者基本都位于亞洲,泰國受影響范圍最廣,受害者分布餅圖如下:參考鏈接/2019/03/11/gaming-industry-scope-attackers-asia/lCCleaner被植入后門代碼事件事件名稱CCleaner被植入后門代碼事件披露時間事件描述2017年9月18日,Piriform官方發(fā)布安全公告,公告稱該公司開發(fā)的CCleanerversion5.33.6162和CCleanerCloudversion1.07.3191中的32位應(yīng)用程序被植入了惡意代碼。被植入后門代碼的軟件版本被公開下載了一個月左右,導(dǎo)致百萬級別的用戶受到影響,泄露機(jī)器相關(guān)的敏感信息甚至極少數(shù)被執(zhí)行了更多的惡意代碼。CCleaner是獨(dú)立的軟件工作室Piriform開發(fā)的系統(tǒng)優(yōu)化和隱私保護(hù)工具,目前已經(jīng)被防病毒廠商Avast收購,主要用來清除Windows系統(tǒng)不再使用的垃圾文件,以騰出更多硬盤空間,它的另一大功能是清除使用者的上網(wǎng)記錄。自從2004年2月發(fā)布以來,CCleaner的用戶數(shù)目迅速增長而且很快成為使用量第一的系統(tǒng)垃圾清理及隱私保護(hù)軟件。而正是這樣一款隱私保護(hù)軟件卻被爆出在官方發(fā)布的版本中被植入惡意代碼,且該惡意代碼具備執(zhí)行任意代碼的功能。根據(jù)奇安信威脅情報中心的分析,此次事件極有可能是攻擊者入侵開發(fā)人員機(jī)器后污染開發(fā)環(huán)境中的CRT靜態(tài)庫函數(shù)造成的,后果即在該開發(fā)環(huán)境中開發(fā)的程序極有可能都被植入木馬程序,而被植入了惡意代碼的CCleaner版本主要具備如下惡意功能:1、攻擊者在CRT初始化函數(shù)__scrt_get_dyn_tls_init_callback()中插入了一個函數(shù)調(diào)用,并將此函數(shù)調(diào)用指向執(zhí)行另一段惡意代碼。2、收集主機(jī)信息(主機(jī)名、已安裝軟件列表、進(jìn)程列表和網(wǎng)卡信息等)加密編碼后通過HTTPS協(xié)議的POST請求嘗試發(fā)送到遠(yuǎn)程IP:并下載執(zhí)行第二階段的惡意代碼。3、若IP失效,則根據(jù)月份生成DGA域名,并再次嘗試發(fā)送同樣的信息,如果成功則下載執(zhí)行第二階段的惡意代碼。繼Xshell被植入后門代碼事件后,這是又一起嚴(yán)重的軟件供應(yīng)鏈攻擊事件。直接威脅用戶信息搜集,遠(yuǎn)程控制影響范圍被植入后門代碼的軟件版本被公開下載了一個月左右,導(dǎo)致百萬級別的用戶受到影響,泄露機(jī)器相關(guān)的敏感信息甚至極少數(shù)被執(zhí)行了更多的惡意代碼。奇安信威脅情報中心根據(jù)C&C域名相關(guān)的訪問數(shù)量評估,國內(nèi)受感染用戶在萬級參考鏈接/blog/articles/in-depth-analysis-of-ccleaner-malware/blog/articles/announcement-of-ccleaner-malware//learning/detail/4448.htmllPyPI第三方軟件存儲庫被污染事件事件名稱PyPI第三方軟件存儲庫被污染事件披露時間事件描述PyPI(PythonPackageIndex)是Python官方的第三方軟件存儲庫,所有人都可以下載第三方庫或上傳自己開發(fā)的庫到PyPI,PyPI推薦使用pip包管理器來下載第三方庫。2017年9月,斯洛伐克國家安全局(NBU)在PyPI(Python的官方第三方軟件存儲庫)中發(fā)現(xiàn)了十個惡意軟件庫。攻擊者故意將軟件包的名稱拼寫錯誤,使其看起來和真的一樣,然后上傳到PyPI中。例如使用“urlib”而不是“urllib”,這樣類似的方式等。而PyPI存儲庫不執(zhí)行任何類型的安全檢查或?qū)徲?,因此攻擊者向其庫上傳新模塊時并沒有什么阻礙,但使用者稍不留神,就會將惡意庫加載到其軟件的安裝腳本中。目前發(fā)現(xiàn)惡意代碼只收集受感染主機(jī)的信息,用戶的用戶名以及用戶的計算機(jī)主機(jī)名,截止目前這些惡意軟件庫已經(jīng)被全部下架。下面是十個已被刪除的惡意軟件庫的信息,可以看到假軟件包上傳的時間從6月一直持續(xù)的9月:-acqusition(uploaded2017-06-0301:58:01,impersonatesacquisition)-apidev-coop(uploaded2017-06-0305:16:08,impersonatesapidev-coop_cms)-bzip(uploaded2017-06-0407:08:05,impersonatesbz2file)-crypt(uploaded2017-06-0308:03:14,impersonatescrypto)-django-server(uploaded2017-06-0208:22:23,impersonatesdjango-server-guardian-api)-pwd(uploaded2017-06-0213:12:33,impersonatespwdhash)-setup-tools(uploaded2017-06-0208:54:44,impersonatessetuptools)-telnet(uploaded2017-06-0215:35:05,impersonatestelnetsrvlib)-urlib3(uploaded2017-06-0207:09:29,impersonatesurllib3)-urllib(uploaded2017-06-0207:03:37,impersonatesurllib3)直接威脅用戶信息搜集影響范圍安全研究人員測試上傳20個惡意庫,顯示兩天內(nèi)被下載超過7000次,估計此次攻擊事件中的10個惡意庫被下載次數(shù)在十萬級參考鏈接.sk/skcsirt-sa-20170909-pypi/lXcode非官方版本惡意代碼污染事件事件名稱Xcode非官方版本惡意代碼污染披露時間事件描述Xcode是由蘋果公司發(fā)布的運(yùn)行在操作系統(tǒng)MacOSX上的集成開發(fā)工具(IDE是開發(fā)OSX和iOS應(yīng)用程序的最主流工具。2015年9月14日起,一例Xcode非官方版本惡意代碼污染事件逐步攻擊者通過向非官方版本的Xcode注入病毒XcodeGhost,它的初始傳播途徑主要是通過非官方下載的Xcode傳播,通過CoreService庫文件進(jìn)行感染。當(dāng)應(yīng)用開發(fā)者使用帶毒的Xcode工作時,編譯出的App都將被注入病毒代碼,從而產(chǎn)生眾多攜帶病毒的APP。直接威脅用戶信息搜集,彈窗釣魚,遠(yuǎn)程控制影響范圍至少692種APP受污染,過億用戶受影響,受影響的包括了微信、滴滴、網(wǎng)易云音樂等著名應(yīng)用。參考鏈接/learning/detail/670.html/response/xcodeghost.html源代碼污染軟件產(chǎn)品如果在源代碼級別被攻擊者植入惡意代碼將非常難以被發(fā)現(xiàn),并且這些惡意代碼在披上正規(guī)軟件廠商的合法外衣后更能輕易躲過安全軟件產(chǎn)品的檢測,或許會長時間潛伏于用戶機(jī)器中不被察覺,最近曝光的遠(yuǎn)程終端管理工具Xshell被植入后門代碼則屬于這類攻擊中的經(jīng)典案例。lByBit加密貨幣交易所供應(yīng)鏈攻擊盜竊虛擬貨幣事件事件名稱ByBit加密貨幣交易所供應(yīng)鏈攻擊盜竊虛擬貨幣事件披露時間事件描述朝鮮黑客組織TraderTraitor通過入侵Safe{Wallet}(ByBit的多重簽名錢包提供商)的供應(yīng)鏈,實(shí)施了約4億美元加密貨幣盜竊。攻擊始于2025年2月2日,攻擊者注冊getstockprice[.]com域名作為C2基礎(chǔ)設(shè)施。2月4日,通過社會工程學(xué)手段誘騙Safe{Wallet}開發(fā)者執(zhí)行惡意Python應(yīng)用,利用PyYAML反序列化漏洞獲得初始訪問權(quán)限。攻擊者在開發(fā)者macOS工作站部署MythicC2的Poseidon代理,竊取AWS會話令牌。2月5日,攻擊者使用被盜令牌訪問Safe{Wallet}的AWS環(huán)境,嘗試注冊日,攻擊者篡改Safe{Wallet}靜態(tài)Next.jsWeb應(yīng)用,注入惡意JavaScript代碼。該代碼在檢測到ByBit多重簽名交易時動態(tài)修改交易細(xì)節(jié),將資金重定向到攻擊者錢包。2月21日,攻擊執(zhí)行并竊取約40萬ETH后清除惡意負(fù)載。直接威脅巨額加密貨幣盜竊、供應(yīng)鏈破壞、開發(fā)者工作站完全控制、AWS環(huán)境入侵影響范圍Safe{Wallet}開發(fā)者及客戶、ByBit交易所用戶,造成近15億美元損失參考鏈接https://www.elastic.co/security-labs/bit-bybit/slow-pisces-new-custom-malware/lFreeFix勒索軟件通過感染易語言模塊攻擊事件事件名稱FreeFix勒索軟件通過感染易語言模塊攻擊事件披露時間事件描述FreeFix勒索軟件采用了一種新型的"源頭帶毒"攻擊策略,專門針對易語言(EPL)生態(tài)系統(tǒng)的開發(fā)環(huán)境進(jìn)行供應(yīng)鏈攻擊。攻擊者精心構(gòu)造了包含惡意代碼的".ec"模塊文件,并通過開發(fā)者論壇、技術(shù)交流群等渠道,以"功能模塊"或"開源項目"的名義進(jìn)行傳播。當(dāng)開發(fā)者不慎下載并加載這些被感染的模塊后,惡意代碼會立即開始執(zhí)行。首先會對運(yùn)行環(huán)境進(jìn)行檢測,判斷當(dāng)前是否具有管理員權(quán)限。如果發(fā)現(xiàn)權(quán)限不足,會嘗試通過各種提權(quán)技術(shù)獲取更高權(quán)限。在獲取足夠權(quán)限后,惡意代碼會從資源中釋放Free_EXE勒索軟件本體并執(zhí)行。勒索程序執(zhí)行后,會開始加密開發(fā)者計算機(jī)上的各類文件。值得注意的是,該攻擊不僅具有常規(guī)勒索軟件的文件加密功能,還專門針對易語言開發(fā)環(huán)境進(jìn)行了特殊設(shè)計。它會主動搜索并竊取開發(fā)者設(shè)備中的易語言源碼文件(.e文件)和模塊文件(.ec文件這些文件往往包含著開發(fā)者的核心代碼和重要項目。被竊取的文件會被打包回傳到攻擊者控制的第三方云存儲中,可能被用于后續(xù)的二次攻擊或商業(yè)竊密。更嚴(yán)重的是,該惡意代碼具備自我復(fù)制和傳播能力。一旦感染成功,它會嘗試感染開發(fā)者機(jī)器上的其他模塊文件,形成鏈?zhǔn)礁腥拘?yīng)。這種設(shè)計使得攻擊能夠通過開發(fā)者之間的模塊共享快速擴(kuò)散,對整個易語言開發(fā)者社區(qū)構(gòu)成嚴(yán)重威脅。攻擊者顯然對易語言開發(fā)環(huán)境有深入了解,專門針對該生態(tài)系統(tǒng)的特點(diǎn)設(shè)計了攻擊方式,使得攻擊更具針對性和破壞性。直接威脅文件加密勒索、源代碼竊取、開發(fā)環(huán)境感染、惡意代碼傳播影響范圍易語言開發(fā)者及使用受影響模塊編譯的軟件用戶參考鏈接/s/MG4JTM_k38FXMGSz4WRtEQlGitHubActions供應(yīng)鏈攻擊與令牌竊取事件事件名稱GitHubActions供應(yīng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 年產(chǎn)xxxPK-4019B組合工具項目可行性分析報告
- 教育行業(yè)銷售專員面試技巧及答案指南
- 快閉止回閥建設(shè)項目可行性分析報告(總投資6000萬元)
- 倉庫管理員面試問題及答案
- 書刊校對課件
- 企業(yè)培訓(xùn)師面試題及培訓(xùn)效果評估方法含答案
- 售前顧問培訓(xùn)及考核標(biāo)準(zhǔn)
- 法務(wù)專員面試題庫及參考解析
- 書信提綱課件
- 市場調(diào)查專員招聘面試題庫
- 大數(shù)據(jù)與城市規(guī)劃習(xí)題及答案
- 北京市石景山區(qū)2020-2021學(xué)年三年級下學(xué)期期末考試語文試卷
- 商業(yè)合作計劃書怎么寫
- 《MATLAB編程及應(yīng)用》全套教學(xué)課件
- GA 2113-2023警服女禮服
- 國開機(jī)考答案-鋼結(jié)構(gòu)(本)(閉卷)
- 紀(jì)委談話筆錄模板經(jīng)典
- 消防安全制度和操作規(guī)程
- 叉車安全技術(shù)交底
- 工業(yè)園區(qū)綜合能源智能管理平臺建設(shè)方案合集
- 正弦函數(shù)、余弦函數(shù)的圖象 說課課件
評論
0/150
提交評論