NuGet под ударом: обнаружены пакеты с отложенной активацией, нацеленные на базы данных и ПЛК Siemens

CyberSecureFox 🦊

Исследовательская команда Socket сообщила об обнаружении девяти вредоносных пакетов NuGet с встроенной логикой отложенного срабатывания. Модуль саботажа активируется в строгом временном окне с августа 2027 года по ноябрь 2028 года и ориентирован на работу с базами данных в экосистеме .NET, а также на промышленную связь с ПЛК Siemens через библиотеку Sharp7.

Что именно обнаружили исследователи Socket

Все выявленные пакеты были опубликованы в 2023–2024 годах пользователем shanhai666. Всего им было выложено 12 пакетов, из которых девять содержали вредоносную функциональность, а остальные — нет. На момент выявления суммарное число загрузок приближалось к 9500. По данным Socket, пакеты удалены из NuGet, однако точное число проектов, куда они попали в качестве зависимостей, остается неизвестным.

Маскировка под легитимный код

Анализ показал, что вредоносные пакеты были тщательно замаскированы: до 99% кода обеспечивало ожидаемую функциональность, тогда как опасная логика была спрятана в небольшом фрагменте порядка 20 строк. Такой подход снижает вероятность детектирования статическими анализаторами и при беглом ревью кода.

Как работает отложенная активация

Целевые платформы: SQL Server, PostgreSQL, SQLite

Вредоносная логика внедрялась через методы-расширения C# в типовые операции работы с БД (SQL Server, PostgreSQL и SQLite) и взаимодействия с промышленными контроллерами. При каждом обращении выполнялась проверка системной даты на соответствие жестко заданным «триггерным» датам в диапазоне 08.08.2027–29.11.2028.

Если дата совпадала, запускался вероятностный механизм: генерировалось число от 1 до 100, и при значении свыше 80 выполнялась принудительная остановка процесса через Process.GetCurrentProcess().Kill() — то есть с шансом 20% процесс внезапно завершался, маскируясь под случайный сбой.

Особая опасность для ПЛК Siemens и Sharp7

Наибольшую обеспокоенность вызвал пакет Sharp7Extend, имитирующий расширение популярной библиотеки Sharp7, применяемой для Ethernet-коммуникаций с ПЛК Siemens. По оценке Socket, злоумышленники рассчитывали, что приставка «Extend» привлечет разработчиков, ищущих дополнительные возможности к доверенной библиотеке.

Сценарии саботажа

Отдельно для клиентов ПЛК Sharp7Extend реализует немедленное прерывание соединения с вероятностью 20% (до 06.06.2028). Кроме того, пакет:

  • пытается прочитать отсутствующее конфигурационное значение, гарантированно ломая инициализацию;
  • создает внутренний фильтр с задержкой 30–90 минут, после чего операции записи в ПЛК в 80% случаев подвергаются порче данных.

Такое сочетание «моментальной» и «отложенной» деструкции формирует многоуровневую атаку на цепочку поставок, способную повлиять на технологические процессы и безопасность ICS/OT-сред.

Почему это трудно заметить и расследовать

Отложенная активация через несколько лет и вероятностный характер срабатывания значительно усложняют детектирование и форензику. К моменту активации большинство разработчиков и команд, внедривших зависимости в 2024 году, могут уже сменить проекты или работодателей. В производственных средах такие сбои легко списать на «флуктуации» оборудования или редкие софтверные дефекты, что размывает следы компрометации и усложняет построение хронологии инцидента.

Рекомендации по снижению рисков в цепочке поставок ПО

Socket рекомендует немедленно проверить кодовую базу и артефакты сборки на наличие перечисленных пакетов; при обнаружении — рассматривать систему как компрометированную. Дополнительно целесообразно:

  • выполнить инвентаризацию зависимостей и сформировать SBOM с привязкой к версиям;
  • закреплять версии (pinning), использовать приватные фиды и зеркала, включать проверку целостности артефактов;
  • пересмотреть политику ревью стороннего кода, уделяя внимание «методам-расширения» и сторонним хукам в критических путях;
  • настроить поведенческий мониторинг и журналирование для неожиданных завершений процессов и аномалий в транзакциях БД/ПЛК;
  • регулярно проводить ретроспективный анализ сборок и зависимостей, внедрить непрерывное сканирование на уровне CI/CD.

Обнаруженная кампания подтверждает растущую изощренность атак на экосистемы пакетов и критические ICS/OT-компоненты. Организациям стоит усилить контроль поставок ПО уже сейчас: пересмотреть зависимые библиотеки, обновить процессы обеспечения доверия к пакетам, автоматизировать сканирование и форензику. Чем раньше вы зафиксируете опорные «чистые» состояния, тем выше шансы быстро локализовать и нейтрализовать подобные «бомбы замедленного действия» в будущем.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.