301просмотров
11.7%от подписчиков
13 марта 2026 г.
📷 ФотоScore: 331
🪞 Dependency Confusion vs Shadow Credentials - две тихие атаки, которые обходят безопасность инфраструктуры ➡️Обе атаки используют не уязвимость в коде, а слабости процессов и архитектуры. Первая бьёт по цепочке поставок софта, вторая - по механизму аутентификации в доменной инфраструктуре. Из‑за этого они часто остаются незамеченными. ➡️Dependency Confusion (атака на supply chain)
⏺Злоумышленник публикует пакет с тем же именем, что и внутренний пакет компании.
⏺Пакет появляется в публичных репозиториях (npm, PyPI).
⏺Система сборки выбирает более «свежую» публичную версию.
⏺Вредоносный код попадает прямо в CI/CD и распространяется вместе с продуктом. ➡️Shadow Credentials (атака на Active Directory)
⏺Атакующий получает ограниченный доступ к объекту в AD.
⏺Добавляет собственный ключ в атрибут msDS-KeyCredentialLink.
⏺После этого может проходить аутентификацию через PKINIT.
⏺Пароль и MFA при этом не используются. ➡️Что у них общего
⏺Используют легитимные механизмы инфраструктуры.
⏺Почти не создают подозрительной активности.
⏺Могут долго оставаться незамеченными. ➡️Ключевое отличие
⏺Dependency Confusion — атака на процесс разработки и поставку ПО.
⏺Shadow Credentials — атака на механизм аутентификации в Active Directory. Rick Academy 🦠 #атака