Атаки и угрозы
Атака на цепочку поставок
Также известно как: Атака через третью сторону, Компрометация поставщика
Определение
Атака, при которой компрометируется доверенный сторонний поставщик ПО, оборудования или услуг с целью добраться до его конечных клиентов.
Примеры
- Злоумышленники внедряют бэкдор в подписанное обновление поставщика, заражая тысячи клиентов при штатном обновлении.
- В публичном реестре пакетов публикуется вредоносный пакет с именем, похожим на популярную библиотеку.
Связанные термины
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.
Атака «водопой»
Целевая атака, при которой компрометируется сайт, регулярно посещаемый определённой группой пользователей, чтобы заразить их при заходе.
Вредоносное ПО
Любое программное обеспечение, специально созданное для нарушения работы, повреждения или несанкционированного доступа к компьютерам, сетям или данным.
Бэкдор
Скрытый механизм, обходящий обычную аутентификацию или контроль доступа и обеспечивающий злоумышленнику последующий вход в систему.
Тайпсквоттинг (Typosquatting)
Регистрация доменов или имён пакетов, являющихся опечатками или визуальными двойниками легитимных, чтобы перехватывать пользователей и разработчиков, ошибающихся при наборе.
Drive-by загрузка
Атака, при которой вредоносное ПО незаметно устанавливается на устройство жертвы простым посещением скомпрометированного или вредоносного сайта.