获取访问权限: 供应链污染型权限获取

供应链污染型权限获取(Supply Chain Contamination Access Acquisition)是通过污染软件供应链间接获取目标系统访问权限的复合匿迹技术。攻击者向开源组件库(如npm、PyPI)、CI/CD工具链或硬件固件更新渠道植入恶意代码,在目标组织执行正常供应链操作时,自动建立隐蔽访问通道。例如在第三方库依赖项中嵌入具备零日漏洞利用能力的加载器,当目标开发人员引入该依赖时,触发漏洞在构建服务器部署Webshell,形成合法软件更新流程掩护下的持久化访问入口。

该技术的匿迹特性体现在攻击链与正常供应链活动的深度交织。首先,利用软件物料清单(SBOM)的复杂性,将恶意代码植入深层依赖项,使代码审计难以追溯污染源头。其次,设计自适应触发机制,仅在特定环境条件(如企业内网IP段、特定数字证书签名)下激活攻击载荷,确保恶意行为与合法操作具有相同上下文特征。在通信隐匿层面,采用DNS-over-HTTPS或ICMP隧道等协议,将C2通信伪装成合法的版本检查或心跳检测流量。技术实施过程中注重时间延迟攻击,在供应链污染与权限激活之间设置数周至数月的休眠期,破坏攻击事件与污染源头的时序关联性,使得防御方难以建立完整的攻击因果链。

ID: T1650.003
Sub-technique of:  T1650
Tactic: 攻击准备
Platforms: PRE
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon