主要观点:介绍了名为 malcontent 的工具,用于发现供应链中的妥协,通过多种操作模式和丰富功能实现,同时提及可能被其他恶意软件扫描器误判为恶意及相关免责声明,还提供了安装和使用方法以及寻求帮助的途径。
关键信息:
- 基于上下文、差异分析和 14000 多个 YARA 规则发现供应链妥协。
- 有 3 种操作模式:diff(差异分析)、analyze(程序能力深度分析)、scan(基本恶意内容扫描)。
- 擅长分析 Linux 程序,也适用于其他 UNIX 平台。
- 包含 14500 多个 YARA 检测规则,支持多种文件和语言格式,多种输出格式,可在 CI/CD 管道中使用,支持隔离网络。
- 容器安装方式为
docker pull cgr.dev/chainguard/malcontent:latest
,本地安装需满足多种语言和工具要求,可在 Debian/Ubuntu 上本地构建。
重要细节: - 以 3CX 妥协为例展示 diff 模式的作用,可比较二进制、目录、存档文件和 OCI 图像等,有多种相关命令行参数。
- scan 模式基本扫描目录,可扫描容器图像,有
--include-data-files
和--processes
等参数。 - analyze 模式用于枚举程序能力,按风险级别分类,有
--format=json
和--min-risk=high
等参数。 - 开发指南为[https://github.com/chainguard...],欢迎贡献。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。