UTG-Q-003:微软应用商店 7ZIP 供应链投毒事件始末

331 天前
 microka
https://ti.qianxin.com/blog/articles/%20UTG-Q-003-The-Incident-of-Poisoning-the-Supply-Chain-of-7ZIP-on-the-Microsoft-App-Store-EN/
https://ti.qianxin.com/blog/articles/UTG-Q-003-Supply-Chain-Poisoning-of-7ZIP-on-the-Microsoft-App-Store-EN/
https://zhuanlan.zhihu.com/p/671814929
https://mp.weixin.qq.com/s/t_3tPC9xObrWHm0PYf0Cxw
3101 次点击
所在节点    信息安全
8 条回复
LimboRunner
331 天前
微软表示丢脸了,百度表示要那玩意儿干嘛。
neutrino
331 天前
用 360 软件管家就没这事…
Greendays
331 天前
会用 7Zip 的反而不是小白。这招专骗那些半懂不懂的人啊
nothingistrue
331 天前
看了半天,也没发现供应链投毒在哪里,只看到了冒牌应用,而冒牌应用被大量下载的主因还是百度。
Shura
331 天前
@nothingistrue 你阅读理解能力不太行啊,这个病毒软件成功上架微软商店,这就叫供应链投毒啊。
timeance
331 天前
“主要目的是窃取受害机器上的 txt 、doc 、rdp 、key 、wallet 、seed 、lnk 等类型的文件,所涉及的家族为 redline malware 、Lumma Stealer 、Amadey 。”

太恐怖了... 防不胜防啊
nothingistrue
331 天前
@Shura #5 A->B->C 构成供应链,给 A 投毒导致 B 、C 中毒,并还可能不断往后传播,这才是供应链投毒。商店上架个李鬼,哪来的供应链,那只是绕过了审核。
xmumiffy
331 天前
一开始还以为 WindowsPackageManagerServer 被供应链投毒了,结果看完只是绕过了商店审核😂

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/999871

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX