Девять вредоносных NuGet-пакетов: отложенные атаки на БД и ПЛК
Недавнее исследование компании Socket выявило кампанию, в которой злоумышленники загрузили в экосистему NuGet двенадцать пакетов: девять из них — вредоносные, три — легитимные. Такой подход повышает уровень доверия к автору и затрудняет обнаружение атаки — злоумышленники сочетают typosquatting и публикацию «нормальных» пакетов рядом с вредоносными компонентами.
Что именно обнаружено
- Всего обнаружено двенадцать пакетов в NuGet: девять вредоносных и три легитимных.
- Вредоносная логика реализована через методы расширения на языке C#, что позволяет встраивать новые методы в существующие типы без изменения исходного кода приложений.
- Метаданные пакетов показывают намеренное расхождение в именах авторов; вредоносные предложения публиковались под псевдонимом shanhai666, создавая впечатление множества разработчиков.
Как работает вредоносное ПО
Злоумышленники используют возможности C# extension methods для внедрения вредоносной логики в операции с базой данных и программируемыми логическими контроллерами (ПЛК). Конкретные добавленные методы включают, в частности, .Exec() для типов команд базы данных и .BeginTran() для объектов S7Client. Это облегчает перехват и модификацию операций с базой данных и взаимодействий с ПЛК.
Механизм временной задержки активации
Ключевая характеристика кампании — использование отложенной активации вредоносных компонент. Активация некоторых реализаций запланирована на далёкие даты, что позволяет накапливать жертв до включения разрушительных функций.
- Одна реализация, затрагивающая SQL Server, запланирована на запуск 8 августа 2027 года.
- Другие реализации активируются 29 ноября 2028 года.
- Пакет Sharp7Extend спроектирован иначе: он активируется сразу после установки и действует до 6 июня 2028 года, вызывая немедленные сбои в работе промышленных систем управления.
Sharp7Extend выделяется как особенно опасный из‑за реализации двойных вредоносных механизмов, которые могут нарушить работу различных отраслей промышленности.
Последствия для инфраструктуры и бизнеса
Поэтапная активация и наличие модуля, который срабатывает немедленно, создают комбинированную угрозу: злоумышленник может долгое время собирать цели и затем задействовать разрушительные компоненты. Последствия включают:
- простои сайтов электронной коммерции;
- нарушения критически важных систем здравоохранения;
- сбой финансовых платформ;
- остановку производственных операций и риски для технологической безопасности на промышленных объектах.
Тактика злоумышленников и соответствие MITRE
Кампания демонстрирует продуманную тактику маскировки: сочетание typosquatting, публикации легитимных пакетов рядом с вредоносными и использование псевдонимов в метаданных. Эта методика соответствует MITRE ATT&CK T1195.002 — компромиссам в цепочке поставок программного обеспечения (Supply Chain Compromise).
Выявленная схема подчёркивает необходимость повышенного контроля за пакетами в репозиториях и внимательности к неожиданным extension-методам, вмешивающимся в поведение баз данных и взаимодействие с ПЛК. Особое внимание стоит уделять пакетам с отложенной активацией и аномалиям в метаданных авторов.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



