Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación
Identidad

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 7, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

7 de noviembre de 2025Ravi LakshmananAtaques/malware a la cadena de suministro

Se identificó un conjunto de nueve paquetes NuGet maliciosos que pueden alterar los sistemas de control industrial al eliminar cargas útiles retardadas e interferir con las operaciones de la base de datos.

Según la empresa de seguridad de la cadena de suministro de software Socket, los paquetes fueron publicados por un usuario llamado «shanhai666» en 2023 y 2024 y están diseñados para ejecutar código malicioso después de fechas de activación específicas en agosto de 2027 y noviembre de 2028. El paquete se descargó un total de 9.488 veces.

El investigador de seguridad Kush Pandya dijo: «El paquete más peligroso, Sharp7Extend, apunta a los PLC industriales con un mecanismo de interferencia dual de terminación aleatoria inmediata del proceso y fallas de escritura silenciosas que comienzan entre 30 y 90 minutos después de la instalación, lo que afecta los sistemas críticos para la seguridad en entornos de fabricación».

Servicio de retención DFIR

La lista de paquetes maliciosos se encuentra a continuación:

MyDbRepository (última actualización el 13 de mayo de 2023) MCDbRepository (última actualización el 5 de junio de 2024) Sharp7Extend (última actualización el 14 de agosto de 2024) SqlDbRepository (última actualización el 24 de octubre de 2024) SqlRepository (última actualización el 14 de agosto de 2024) 25 días) SqlUnicornCoreTest (última actualización el 24 de octubre de 2024) 26 de octubre de 2024) SqlUnicornCore (última actualización el 26 de octubre de 2024) SqlUnicorn.Core (última actualización el 27 de octubre de 2024) SqlLiteRepository (última actualización el 2024) 28 de octubre)

Socket dijo que debido a que los nueve paquetes maliciosos funcionaban como se anunciaba, los atacantes podían generar confianza entre los desarrolladores posteriores, quienes podían descargar los paquetes sin darse cuenta de que contenían bombas lógicas que debían estallar en el futuro.

El atacante publicó un total de 12 paquetes, de los cuales se descubrió que los tres restantes funcionaban según lo previsto sin ninguna funcionalidad maliciosa. Todos ellos han sido eliminados de NuGet. Sharp7Extend está diseñado para usuarios de la biblioteca Sharp7 genuina, una implementación .NET para comunicarse con el controlador lógico programable (PLC) Siemens S7, agregó la compañía.

Incluir Sharp7 en un paquete NuGet proporciona una falsa sensación de seguridad, pero el hecho de que la biblioteca inyecte subrepticiamente código malicioso cuando una aplicación abusa de los métodos de extensión de C# para realizar consultas a bases de datos u operaciones de PLC es falso.

«Los métodos de extensión permiten a los desarrolladores agregar nuevos métodos a los tipos existentes sin cambiar el código original. Esta es una poderosa característica de C# que los actores de amenazas utilizan como arma para la interceptación», explicó Pandya. «Cada vez que su aplicación realiza una consulta de base de datos o una operación de PLC, estos métodos de extensión se ejecutan automáticamente y verifican la fecha actual y la fecha de activación (codificadas en la mayoría de los paquetes y configuración cifrada en Sharp7Extend)».

Después de la fecha de activación, el malware tiene un 20% de posibilidades de finalizar todo el proceso de solicitud. En el caso de Sharp7Extend, la lógica maliciosa se activa inmediatamente después de la instalación y persiste hasta el 6 de junio de 2028, cuando el mecanismo de terminación se detiene automáticamente.

Este paquete también incluye una función que evita operaciones de escritura en el PLC con una probabilidad del 80 % después de un retraso aleatorio de 30 a 90 minutos. Esto también significa que una vez que expire el período de gracia, tanto la terminación aleatoria del proceso como los activadores de falla de escritura funcionarán al mismo tiempo.

kit de construcción CIS

Mientras tanto, ciertas implementaciones de SQL Server, PostgreSQL y SQLite asociadas con otros paquetes se activarán el 8 de agosto de 2027 (MCDbRepository) y el 29 de noviembre de 2028 (SqlUnicornCoreTest y SqlUnicornCore).

«Este enfoque escalonado les da a los atacantes más tiempo para reclutar víctimas antes de que se active el malware de aparición retardada, al mismo tiempo que interrumpe instantáneamente los sistemas de control industrial», dijo Pandya.

Actualmente no está claro quién está detrás del ataque a la cadena de suministro, pero Socket dijo que el análisis del código fuente y la elección del nombre shanhai666 sugieren que es obra de un actor de amenazas, probablemente originario de China.

«Esta campaña demuestra técnicas sofisticadas que rara vez se combinan en ataques a la cadena de suministro de NuGet», concluyó la empresa. «Los desarrolladores que instalaron el paquete en 2024 habrán pasado a otros proyectos o empresas entre 2027 y 2028, cuando se active el malware de la base de datos. Tiene un 20% de posibilidades de ejecutarse y un ataque coordinado se disfraza de un fallo aleatorio o un fallo de hardware».

«Esto hace que la respuesta a incidentes y las investigaciones forenses sean casi imposibles, lo que deja a las organizaciones incapaces de rastrear el malware hasta el punto de introducción, determinar quién instaló las dependencias comprometidas o establecer un cronograma claro de compromiso, borrando efectivamente cualquier rastro documental de un ataque».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl software espía ‘Landfall’ aprovecha el día cero para piratear teléfonos Samsung Galaxy
Next Article Una nueva innovación podría conectar computadoras cuánticas 200 veces más distanciadas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.