/

2025ko Ekainak 9

Hornikuntza-katearen malware operazio berriak azpiegitura kritikoak zibermehatxuen aurrean jartzen ditu

Sarrera: Hornikuntza-kateetako malwarearen gorakada 2025ean

2025eko ekainean, zibersegurtasuna ikertzaileek hornidura-kateko malware eragiketa berri eta oso sofistikatu bat aurkitu zuten, hainbat sektoretako hainbat erakunderi eragin diena, besteak beste, software garapenean, energia azpiegituretan eta gobernu sisteman. Symantec-en Threat Hunter Taldeak aurkitu eta jakinarazi duen eraso honek hirugarrenen software hornitzaileei erasotzen dieten aktore gaiztoek sare zabalagoak infiltratzeko duten mehatxu gero eta handiagoa azpimarratzen du.

Hornikuntza-kateko malware kanpaina honek software saltzaile legitimo baten eguneratze mekanismoa arriskuan jartzea dakar, erasotzaileei troiar software paketeak bezero susmaezinetara banatzeko aukera emanez. Behin helburuko inguruneetan sartuta, malwareak iraunkortasuna ezartzen du, aitortza egiten du eta datu sentikorrak kanporatzen ditu.

Hornikuntza-kateko erasoak gero eta ohikoagoak diren heinean, erakundeek defentsa proaktiboak eta geruzatuak hartu behar dituzte. Artikulu honek azken erasoaren xehetasun teknikoak aztertzen ditu, hornikuntza-kateko malwarearekin lotutako arriskuak aztertzen ditu eta negozioek mehatxu horien aurka nola defendatu daitezkeen zibersegurtasuna zerbitzu aurreratuak erabiliz, hala nola SOC as a Service (SOCaaS) , EDR/XDR/MDR eta Cyber ​​Threat Intelligence .

Hornikuntza-katearen malware erasoak ulertzea

Zer da hornikuntza-katearen malwarea?

Hornikuntza-kateko malwarea garapen, banaketa edo eguneratze prozesuan software edo hardware osagai fidagarrietan txertatzen den kode gaiztoa da. Eraso hauek saltzaileen eta bezeroen arteko konfiantza-harremanak ustiatzen dituzte, eta horrek bereziki arriskutsuak eta detektatzen zailak bihurtzen ditu.

Malware tradizionalak, normalean azken erabiltzaileei edo enpresa-sistemei zuzenean erasotzen diena, hornidura-kateko erasoek goiko hornitzaileei erasotzen diete. Malwarea software eguneratzeen edo osagaien bidez biktimarengana iristen denean, denbora luzez detektatu gabe jardun dezake.

SolarWinds eta NotPetya bezalako gertakari historikoek hornidura-kateko malwarearen eragin suntsitzailea erakutsi dute, mundu osoko milaka erakunderi eraginez eta milaka milioi kalte eraginez.

Azken erasoetan erabilitako teknika nagusiak

Azken kanpainak hainbat teknika sofistikatu erabili zituen. Erasotzaileek saltzailearen eraikuntza-prozesua arriskuan jarri zuten, karga gaiztoak fitxategi bitar legitimoetan txertatuz. Karga hauek digitalki sinatu ziren, segurtasun-egiaztapen tradizional asko saihestuz.

Behin instalatuta, malwareak iraunkortasuna ezartzen zuen programatutako zereginak eta erregistroko gakoak erabiliz. Ondoren, komando- eta kontrol- (C2) zerbitzariekin komunikatzen zen kanal enkriptatuak erabiliz, erasotzaileei kutsatutako sistemak urrunetik kontrolatzeko aukera emanez.

PowerShell script-ak, kredentzial-hondakinak eta pribilegioen eskalatze-ustapenak bezalako tresnak erabili ziren alboko mugimendurako eta datuen erauzketarako.

Azpiegitura Kritikoetan dituen eraginak

Energia, garraio eta osasun sektoreetako erakundeak izan ziren hornidura-kateko malware operazio honek kaltetutakoen artean. Sektore hauek askotan elkarri lotuta daude eta hirugarrenen softwarearen menpe daude eguneroko eragiketetarako, eta horrek bereziki zaurgarriak bihurtzen ditu.

Azpiegitura kritikoetan sartzeak ez ditu datuak arriskuan jartzen bakarrik, baita funtsezko zerbitzuak eten ditzake ere, segurtasun nazionalarentzat eta segurtasun publikoarentzat arriskuak sortuz. Adibidez, ingurune industrialetan SCADA sistema kaltetuek kalte fisikoak edo zerbitzu-etenaldiak eragin ditzakete.

Arrisku horiek arintzeko, ezinbestekoa da enpresek denbora errealeko mehatxuen monitorizazio eta erantzun gaitasunetan inbertitzea, hala nola Industrial SOC as a Service (SOCaaS) .

Konpromisoaren adierazleak eta detekzio-erronkak

Hornikuntza-katearen malwarearen adierazle ohikoenak

Hornikuntza-kateko malwarearen konpromiso-adierazleak (IOC) aldatu egiten dira, baina askotan sareko trafiko anomaloa, aplikazio fidagarrien portaera ezohikoa eta sistemaren ustekabeko aldaketak barne hartzen dituzte.

Azken erasoan, IOCek ziurtagiri ezezagunekin sinatutako digitalki dauden binarioak, IP helbide arraroetarako irteerako konexioak eta sistemaren erregistroetan nahasitako PowerShell komandoen presentzia barne hartzen zituzten.

Segurtasun-taldeek adierazle hauek kontrolatu beharko lituzkete EDR/XDR/MDR bezalako amaiera-puntuak detektatzeko eta erantzuteko tresna aurreratuak erabiliz.

Zergatik huts egiten duten defentsa tradizionalak

Ohiko birusen aurkako eta suebakien irtenbideak askotan ez dira eraginkorrak hornidura-katearen malwarearen aurka. Karga gaiztoak software fidagarrian txertatuta eta digitalki sinatuta daudenez, sinaduran oinarritutako detekzio-mekanismoak saihestu ditzakete.

Arriskua adierazten duten anomalia sotilak identifikatzeko, portaeraren analisiak eta adimen artifizialak bultzatutako detekzio-metodoak beharrezkoak dira. Hurrengo Belaunaldiko Suebakiak (NGFW) bezalako irtenbideek trafiko-eredu ezohikoak detektatzen eta alboko mugimendua saihesten lagun dezakete.

Gainera, sisteme zaharkituek askotan ez dituzte detekzio eta erantzun egokia emateko beharrezkoak diren ikusgarritasun eta erregistro gaitasunik.

Mehatxuen Inteligentziaren Zeregina Detekzioan

Zibermehatxuen Adimena (CTI) ezinbestekoa da mehatxu berriak identifikatu eta testuinguruan jartzeko. CTIk segurtasun-taldeei aurkarien aurretik egoteko aukera ematen die, behatutako taktika, teknika eta prozeduretan (TTP) oinarritutako informazio baliagarria emanez.

Eraso honen kasuan, mehatxu-inteligentzia plataformek IOCen hedapen azkarra ahalbidetu zuten, beste erakunde batzuei sistema kutsatuei kalte nabarmenak gertatu aurretik detektatzen eta isolatzen lagunduz.

CTI jarioak SIEM eta SOCekin integratzeak mehatxuen bilaketa eta intzidenteen erantzun eraginkorragoa ahalbidetzen du.

Hornikuntza-katearen malwarearen aurka babestea neurri proaktiboekin

Zero Trust arkitekturak ezartzea

Hornikuntza-kateko malwarearen aurkako defentsarik eraginkorrenetako bat Zero Trust segurtasun-eredua hartzea da. Ikuspegi honek suposatzen du ez dagoela erabiltzaile edo sistemarik berez fidagarria eta egiaztapen zorrotza ezartzen du sarbide-puntu guztietan.

Zero Trust arkitekturek software kaltetuaren eragin potentziala mugatzen dute sareak segmentatuz eta sarbide-kontrol granularrak aplikatuz. Ikuspegi hau bereziki eraginkorra da alboko mugimendua murrizteko.

Hodeitekek zure erakundearen beharretara egokitutako Zero Trust esparruak diseinatzen eta ezartzen lagun zaitzake.

Ahultasunen Kudeaketa Jarraitua

Ahultasunen eskaneatzea eta adabakien kudeaketa aldizka funtsezkoak dira hornidura-kateko malwarearen arriskuak arintzeko. Erasotzaileek askotan software osagaien ahultasun ezagunak ustiatzen dituzte hasierako sarbidea lortzeko.

Hodeitekek eskaintzen duen Ahultasunen Kudeaketak Zerbitzu gisa (VMaaS) zure azpiegituretako segurtasun-akatsen etengabeko eskaneatzea, lehentasunak ezartzea eta konponketa eskaintzen ditu.

VMaaS-ek txartelen sistemekin ere integratzen da adabakien hedapena automatizatzeko eta konponketa-denbora murrizteko.

Jarraipen aurreratua SOC zerbitzu gisa erabiliz

Hornikuntza-katearen malwarearen izaera ezkutua kontuan hartuta, denbora errealeko monitorizazioa eta intzidenteei erantzuna ezinbestekoak dira. SOC as a Service (SOCaaS) sistemak 24×7 monitorizazio, detekzio eta erantzun gaitasunak eskaintzen ditu analista trebeak eta punta-puntako tresnak erabiliz.

Hodeitek-en SOCaaS-ek portaeraren analisia, mehatxuen adimena eta ikaskuntza automatikoa erabiltzen ditu hornidura-katearen arriskua adierazten duten anomaliak identifikatzeko.

Zerbitzu hau eskalagarria da eta enpresa txikien zein enpresa handien segurtasun-behar espezifikoetara egokitu daiteke.

Kasu-azterketa: 2025eko hornikuntza-katearen malware-eragiketaren azterketa

Hasierako sarbidea eta konpromisoa

Erasotzaileek lehenik software saltzaile baten eraikuntza zerbitzaria konprometitu zuten, bezero aplikazioek erabiltzen dituzten DLLetan kode gaiztoa txertatuz. Troiar liburutegi hauek software eguneratze legitimoen bidez banatu ziren ondoren.

Softwarea eguneratu zuten biktimek nahi gabe malwarea exekutatu zuten, eta honek berehala iraunkortasuna ezarri eta kanpoko C2 zerbitzariekin komunikatzen hasi zen.

Azpimarratzekoa da kanpaina asteetan zehar detektatu gabe egon zela sinatutako fitxategi bitarrak erabili zirelako eta jokabide gaizto agerikorik ez zegoelako.

Karga erabilgarriaren portaera eta helburuak

Malwarearen helburu nagusia espioitza eta datuen esfiltrazioa zirudien. Exekutatzean, sistemaren metadatuak, erabiltzaileen kredentzialak eta fitxategi sentikorrak biltzen zituen kutsatutako endpointetatik.

Malwareak pribilegioen eskalada eta alboko mugimendurako moduluak ere bazituen, helburu-sareetan bere irismena zabaltzeko aukera emanez.

Datu enkriptatuak hainbat herrialdetan kokatutako erasotzaileek kontrolatutako zerbitzarietara eraman ziren, eta horrek atribuzio eta erantzun ahaleginak zaildu zituen.

Arintze eta Berreskuratze Estrategiak

Kaltetutako erakundeei sistema kutsatuak isolatzeko, ziurtagiri kaltetuak ezeztatzeko eta ikerketa forentse osoak egiteko aholkatu zitzaien. Amaierako puntuen babeserako tresnak konpontzea eta eguneratzea ere gomendatu zen.

Hodeitek bezalako segurtasun zerbitzu hornitzaileekin harremanetan jartzeak intzidenteen erantzuna eta kontrola bizkortu ditzake. EDR/XDR/MDR bezalako zerbitzuak bereziki eraginkorrak dira alderdi honetan.

Gertakarien osteko berrikuspenek eta erroko kausen analisiak defentsak indartzen eta etorkizuneko gertakariak saihesten laguntzen dute.

Mehatxu berrien aurretik egotea

Zibersegurtasunaren Kontzientziazioaren Garrantzitsua

Langileen kontzientziazioa eta prestakuntza funtsezkoak dira hornidura-kateko malware infekzioak saihesteko. Ingeniaritza soziala eta phishing-a askotan erabiltzen dira hasierako sarbidea lortzeko edo pribilegioak eskalatzeko.

Segurtasun-prestakuntza programek softwarea deskargatzeko jardunbide egokienak, portaera susmagarriak antzematea eta gertakarien berri ematea landu beharko lituzkete.

Hodeitek-ek zibersegurtasuna prestakuntza programa pertsonalizatuak eskaintzen ditu segurtasunaz kontziente den langile-talde bat eraikitzen laguntzeko.

Mehatxuen Simulazio Ariketak Erabiltzea

Talde gorrien eta mehatxuen simulazio ariketek erakundeei beren erresilientzia probatzeko aukera ematen diete benetako eraso eszenatokietan, hornidura-kateko malwarea barne.

Ariketa hauek detekzio, erantzun eta komunikazio protokoloetan dauden hutsuneak identifikatzen laguntzen dute. Langileen prestutasunari buruzko informazio baliotsua ere ematen dute.

Hodeitek-ek simulazio zerbitzu kudeatu bat eskaintzen du, ingurune kontrolatu batean mehatxu iraunkor aurreratuak erreplikatzen dituztenak.

Segurtasuna SDLC osoan integratzea

Softwarearen garapenaren bizi-zikloaren (SDLC) praktika seguruak ezinbestekoak dira garapenean zehar malwarea txertatzea saihesteko. Kodearen berrikuspenak, segurtasun-proba automatizatuak eta hornikuntza-katearen auditoriak prozedura estandarrak izan beharko lirateke.

Erakundeek hirugarrenen mendekotasunak ere kontrolatu beharko lituzkete eta saltzaileek segurtasun-estandar zorrotzak betetzen dituztela ziurtatu.

Hodeitekek eskaintzen dituen DevSecOps integrazioek segurtasuna garapen-prozesuko etapa guztietan txertatzen laguntzen dute.

Ondorioa: Erresilientzia eraikitzea hornikuntza-katearen malwarearen aurka

2025eko hornikuntza-kateko malware kanpaina zibermehatxuen paisaiaren bilakaeraren oroigarri garbia da. Eraso hauek konfiantza-harremanak ustiatzen dituzte, eta horrek bereziki maltzurrak eta detektatzeko zailak bihurtzen ditu.

Erakundeek zibersegurtasuna ikuspegi proaktiboa eta geruzatua hartu behar dute, EDR/XDR, SOCaaS eta CTI bezalako teknologiak giza espezializazioarekin eta prozesu sendoekin konbinatuz.

Hodeitek -en zibersegurtasuna zerbitzu aurreratuetan inbertituz, enpresek mehatxuak goiz detektatu, eraginkortasunez erantzun eta hornidura-kateko malwareak eragindako eragiketa-etenaldiak minimizatu ditzakete.

Ekin gaur: Ziurtatu zure hornikuntza-katea Hodeitek-ekin

Ez itxaron urraketa baten zain zure hornidura-katean ahultasunak aurkitzeko. Jarri harremanetan Hodeitek- ekin gaur segurtasun-ebaluazio bat antolatzeko eta gure neurrira egindako irtenbideek zure erakundea mehatxu sofistikatuetatik nola babestu dezaketen jakiteko.

  • 24×7 SOC monitorizazioa mehatxu goiztiarrak detektatzeko
  • EDR/XDR/MDR aurreratua amaierako puntuen defentsarako
  • CTI eta VMaaS arriskuen kudeaketa jarraitua lortzeko

Bisitatu gure Zibersegurtasun Zerbitzuen orria zure negozioari erresiliente mantentzen laguntzeko mundu digital etsai batean nola lagun diezaiokegun aztertzeko.

Kanpoko iturriak: