Техники: T1195 , T1195.001 , T1195.002 , T1195.003
Злоумышленники могут манипулировать продуктами или механизмами их доставки до получения конечным потребителем с целью компрометации данных или системы.
Компрометация цепочки поставок может происходить на любом этапе цепочки поставок, включая:
* Манипулирование средствами разработки
* Манипулирование средой разработки
* Манипулирование репозиториями исходного кода (публичными или частными)
* Манипулирование исходным кодом в зависимостях с открытым исходным кодом
* Манипулирование механизмами обновления/распространения программного обеспечения
* Компрометированные/зараженные образы систем (многочисленные случаи заражения съемных носителей на заводе) (цит. по: IBM Storwize) (цит.Schneider Electric USB Malware)
* Замена легитимного программного обеспечения модифицированными версиями
* Продажа модифицированных/контрафактных продуктов легитимным дистрибьюторам
* Перехват поставок
Хотя компрометация цепочки поставок может затронуть любой компонент аппаратного или программного обеспечения, злоумышленники, стремящиеся добиться успеха, часто фокусируются на вредоносных дополнениях к легитимному программному обеспечению в каналах распространения или обновления ПО.(Цитата: Avast CCleaner3 2018) (Цитата: Microsoft Dofoil 2018) (Цитата: Command Five SK 2011) Таргетинг может быть специфическим для желаемого набора жертв или вредоносное ПО может распространяться среди широкого круга потребителей, но переходить к дополнительной тактике в отношении конкретных жертв.(Цитата: Symantec Elderwood Sept 2012)(Цитата: Avast CCleaner3 2018)(Цитата: Command Five SK 2011) Популярные проекты с открытым исходным кодом, которые используются в качестве зависимостей во многих приложениях, также могут стать целью для добавления вредоносного кода пользователям зависимостей.(Цитата: Trendmicro NPM Compromise)
https://attack.mitre.org/techniques/T1195
Визуализация смежных техник для T1195
№ | Техника |
---|