新CAPEC吗?从这里开始
>CAPEC列表> capec - 443:恶意逻辑插入产品授权开发人员(版本3.9)

capec - 443:恶意逻辑插入产品授权开发人员

攻击模式ID: 443
抽象:详细的
视图定制的信息:
+描述
敌人在一个授权开发组织使用他们的特权地位注入恶意逻辑代码或产品。
+扩展描述

供应链攻击批准或值得信赖的开发人员很难发现,因为它通常是假定这些组织的质量控制和内部安全措施符合最佳实践。在某些情况下,恶意逻辑是有意的,嵌入由心怀不满的雇员,程序员,或者个人隐藏议程。在其他情况下,产品的完整性被破坏偶然的失误(如组织的内部安全,导致产品成为污染)。在更多情况下,开发者嵌入后门进产品服务于某种目的,如产品支持,但发现后门导致其恶意使用的对手。同样值得注意的是,这种攻击可以发生在初始产品开发或整个产品的维护。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 444年 开发变更
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
访问产品在最初或持续发展。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
授权
执行未经授权的命令
+缓解措施
评估软件和硬件在开发和部署之前,确保它的功能目的和没有任何恶意的功能。这包括初始开发以及部署后更新传播到该产品。
+例子,实例

2022年1月的作者流行的JavaScript包“骗子”和“颜色”,用于生成模拟数据和包括彩色文本内NodeJS控制台分别介绍了恶意代码,导致拒绝服务(DoS)通过一个无限循环。当利用这些包更新恶意的应用程序版本,他们的应用程序执行的无限循环和输出胡言乱语子囊字符没完没了地。这导致应用程序无法使用,直到一个稳定版本的包。(ref - 705]

在初始开发,授权硬件开发人员植入恶意微控制器在一个物联网(物联网)设备和程序的单片机与脆弱的通信设备。每次设备初始化,执行恶意单片机的代码,最终给敌人提供了后门进入脆弱的设备。这可以进一步让敌人嗅探网络流量,漏出日期,执行未经授权的命令和/或主其他脆弱的设备。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195.002 软件供应链供应链妥协:妥协
1195.003 硬件供应链供应链妥协:妥协
+引用
(ref - 379) Jon Boyens安吉拉•史密斯Nadya Bartol,克丽丝温克勒,亚历克斯·霍尔布鲁克和马修·法伦。“网络安全系统供应链风险管理实践和组织(草案二)”。国家标准与技术研究院(NIST)。2021-10-28。<https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800 - 161 - r1 - draft2.pdf>。URL验证:2022-02-16
[ref - 704] Ax沙玛。“Dev腐败NPM填词“颜色”和“骗子”打破成千上万的应用程序”。BleepingComputer。2022-01-09。<https://www.bleepingcomputer.com/万博下载包news/security/dev-corrupts-npm-libs-colors-and-faker-breaking-thousands-of-apps/>。URL验证:2022-02-16
阿尔贝托Pellitteri (ref - 705)。“恶意修改开源项目影响成千上万的”。SysDig。2022-01-12。<https://sysdig.com/blog/malicious-modifications-detection-sysdig/>。URL验证:2022-02-16
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、移植、引用
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新@ name、描述Example_Instances Extended_Description,移植,先决条件,Related_Attack_Patterns Taxonomy_Mappings
以前的条目名称
改变日期 以前的条目名称
2022-09-29
(版本3.8)
恶意软件逻辑插入到产品授权开发人员
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2022年9月29日,