| ID | Name |
|---|---|
| T1650.001 | 暗网隐蔽交易访问权限 |
| T1650.002 | 合法服务伪装访问交易 |
| T1650.003 | 供应链污染型权限获取 |
| T1650.004 | 僵尸网络租赁隐蔽接入 |
供应链污染型权限获取(Supply Chain Contamination Access Acquisition)是通过污染软件供应链间接获取目标系统访问权限的复合匿迹技术。攻击者向开源组件库(如npm、PyPI)、CI/CD工具链或硬件固件更新渠道植入恶意代码,在目标组织执行正常供应链操作时,自动建立隐蔽访问通道。例如在第三方库依赖项中嵌入具备零日漏洞利用能力的加载器,当目标开发人员引入该依赖时,触发漏洞在构建服务器部署Webshell,形成合法软件更新流程掩护下的持久化访问入口。
该技术的匿迹特性体现在攻击链与正常供应链活动的深度交织。首先,利用软件物料清单(SBOM)的复杂性,将恶意代码植入深层依赖项,使代码审计难以追溯污染源头。其次,设计自适应触发机制,仅在特定环境条件(如企业内网IP段、特定数字证书签名)下激活攻击载荷,确保恶意行为与合法操作具有相同上下文特征。在通信隐匿层面,采用DNS-over-HTTPS或ICMP隧道等协议,将C2通信伪装成合法的版本检查或心跳检测流量。技术实施过程中注重时间延迟攻击,在供应链污染与权限激活之间设置数周至数月的休眠期,破坏攻击事件与污染源头的时序关联性,使得防御方难以建立完整的攻击因果链。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon