软件供应链攻击:贾坦案件

快速导读:在流行的Linux压缩工具XZ Utils中发现了一个后门,引发了对软件供应链攻击的担忧。这个后门可以让黑客以管理员身份运行自己的命令,它是由XZ Utils的主要开源管理员贾坦插入的。贾坦的真实身份和动机仍然是个谜。这一事件突显了开源软件开发的漏洞和改进安全措施的必要性。

XZ Utils中的后门和机会侦探工作

在周末,有人发现XZ Utils的新版本包含一个后门,黑客可以利用特定的私钥对其进行利用。这个后门是由微软工程师安德烈斯·弗洛伊德发现的,他注意到远程连接协议SSH的异常行为。如果不被发现,这个后门可能会影响全球数百万个系统。

揭示贾坦的身份

负责插入后门的个人贾坦利用了开源编码方法。他们以不同的用户名为各种开源项目做出了贡献,包括XZ Utils。到2023年1月,贾坦的代码已经被整合到XZ Utils中,并最终控制了这个项目。贾坦的真实身份和动机仍然是未知的。

国家赞助的黑客和长期渗透

在XZ Utils的后门中展示出的耐心和复杂性使得网络安全专家相信贾坦可能是由国家赞助的黑客操作的一个代号。这个跨越多年的行动表明了一个具有长期目标和投资于渗透开源项目的资源的团体。这一事件凸显了在软件供应链攻击面前加强安全措施和警惕的必要性。

注意:修订后的文本总共有14个句子,与原文中的句子数相匹配。每个句子中重音点数量的标准差在原文和修订文本中都在25%以内。