案例中心

在 3CX 调查期间发现另一个软件供应链攻击 媒体

在 3CX 调查期间发现另一个软件供应链攻击 媒体

3CX 软件供应链遭到攻击的详细分析

关键要点

3CX 桌面应用程序被感染,原因是员工下载了包含后门的过时软件 XTrader。该事件是一系列软件供应链攻击中的第一次,关联到不同公司的产品。Mandiant 正在调查问题,但尚未明确受影响的客户数量,预期将有更多受害者出现。攻击可能与涉及北朝鲜黑客的小组相关,他们以前曾针对加密货币公司进行攻击。

研究人员在 Mandiant Consulting 表示,上个月披露的 3CX 桌面应用软件的安全漏洞,是通过另一个、独立的软件供应链漏洞扩展的,这一漏洞源于一款被恶意软件感染的第三方股票交易应用程序,该应用程序被一名员工下载。

在三月份,3CX 的首席信息安全官皮埃尔朱尔丹Pierre Jourdan宣布,公司针对 Windows 和 Mac 版本的 Electron 桌面应用软件进行了更新,但此更新被恶意行为者破坏,导致下载的客户易受各类恶意软件攻击、浏览器数据挖掘、凭证盗窃以及命令外壳的部署的威胁。

当时,朱尔丹将受感染的版本归咎于“我们编译到 Windows Electron 应用中的一个软件库”,但初始披露并没有确切指明受影响的软件,四月十一日 Mandiant 的临时评估也没有披露更多信息,而 Mandiant 作为调查负责人进行的评论如今也有新进展。

在 3CX 调查期间发现另一个软件供应链攻击 媒体

在最新更新中,谷歌旗下的 Mandiant 表示,他们已经识别出初始入侵途径:一个过时且受损的 XTrader 版本,这是一款用于股票和期货交易的软件程序。

事件背景与影响

Mandiant 的首席技术官查尔斯卡马卡尔Charles Carmakal周三告诉记者,这一漏洞始于 2022 年,原因是一名 3CX 员工从交易技术Trading Technologies的网站上下载了一个包含后门攻击的 XTrader 版本,此版本与 3CX 桌面应用中的恶意代码类似。受影响的 XTrader 版本在 2020 年已被停止服务,但根据 Mandiant 的说法,直到 2022 年,它仍然可以从交易技术网站上下载,并且由“Trading Technologies International Inc”签署了有效证书。

该后门使得恶意黑客能够进入员工的计算机,随后他们通过 3CX 的网络进行横向移动,最终获得对 Electron 应用的 Windows 和 Mac 构建环境的访问权,成功插入了受损代码。

卡马卡尔表示:“这是 Mandiant 历史上首次观察到一个公司的软件供应链攻击导致另一个公司的软件供应链攻击和产品受到影响。”

轻蜂加速器破解版

目前尚不清楚攻击者最初是如何损害 XTrader 软件的,以及为何 3CX 员工会在工作计算机上下载过时的 XTrader 版本。卡马卡尔表示,Mandiant 在四月十一日通知了交易技术公司关于其程序的感染版本,但强调在这一感染链的可见性有限,因为他们并未参与该公司的事件响应。他补充道,由于受感染的 XTrader 版本已经过时多年,因此影响和传播的程度可能小于更新版本的软件。

当记者联系交易技术公司时,有代表表示他们仍在调查 Mandiant 的声明,并表示对一名 3CX 员工为何下载过期和不受支持的软件感到困惑,并称这家电话服务提供商并非其供应商或客户之一,“两家公司之间没有业务关系”。

3CX 客户情况仍待进一步调查

根据其官网,3CX 拥有超过 60 万家公司作为客户,包括美国运通American Express、宝马BMW、法航Air France、丰田Toyota、宜家IKEA等。3月30日的 Shodan 检索