植入内部镜像: 镜像供应链污染注入

镜像供应链污染注入(Supply Chain Contamination Injection)是一种通过渗透软件供应链环节植入恶意镜像的高级持久化技术。攻击者通过入侵镜像构建系统(如CI/CD流水线)、篡改基础镜像层或劫持依赖库更新通道,将恶意代码注入镜像生成流程。该技术利用供应链上下游的信任传递机制,使受污染镜像具备数字签名验证等表面合法性,同时通过分层隐匿技术将恶意载荷嵌入镜像文件系统特定位置,在保持镜像功能完整性的前提下构建隐蔽后门。其核心在于将攻击行为前置到镜像构建阶段,使恶意镜像的生成过程完全符合正常业务操作规范。

该技术的匿迹性体现在供应链信任关系的滥用与恶意载荷的深度隐藏。攻击者首先通过APT攻击获取镜像构建环境的控制权,采用动态载荷注入技术将恶意代码嵌入基础镜像层或应用依赖包。在技术实现上,利用Dockerfile多阶段构建特性,将攻击载荷分散存储于不同构建层,并通过环境变量动态触发恶意行为,规避静态扫描检测。同时,保留镜像的官方数字签名或生成合规校验码,利用供应链验证机制的盲区实现"白名单绕过"。攻击过程中注重行为时序控制,仅在特定运行阶段激活恶意功能(如容器启动后延迟加载),并通过内存驻留技术避免在镜像层留下持久化痕迹。最终形成的污染镜像既可通过正规渠道分发,又能与安全扫描工具形成对抗,实现"一次植入,持续渗透"的隐蔽效果。

ID: T1525.001
Sub-technique of:  T1525
Tactic: 入侵维持
Platforms: Containers, IaaS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon