Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Un nuovo e sofisticato attacco alla supply chain del software è stato recentemente scoperto all’interno dell’ecosistema NuGet, la popolare piattaforma per la distribuzione di pacchetti .NET. Sono stati individuati nove pacchetti NuGet malevoli pubblicati tra il 2023 e il 2024 con l’obiettivo di compromettere database e sistemi industriali PLC attraverso payload a rilascio ritardato, ovvero malware programmati per attivarsi solo dopo specifiche date nel futuro, come agosto 2027 e novembre 2028. Questi pacchetti sono stati scaricati quasi diecimila volte, dimostrando un impatto potenziale significativo.
I pacchetti, pubblicati da un utente identificato come “shanhai666”, apparentemente funzionavano come dichiarato, inducendo così sviluppatori ignari a includerli nei loro progetti. In realtà, all’interno del codice era nascosta una vera e propria logic bomb: una porzione di codice malevolo progettata per attivarsi dopo una certa data o evento. In particolare, il pacchetto più pericoloso, denominato Sharp7Extend, bersaglia i PLC industriali con due meccanismi di sabotaggio: la terminazione casuale dei processi e il fallimento silenzioso delle operazioni di scrittura, che si attivano dopo 30-90 minuti dall’installazione, minando la sicurezza di impianti produttivi e sistemi critici.
La tecnica utilizzata sfrutta le extension methods di C#, un potente strumento che permette di aggiungere funzionalità a tipi esistenti senza modificarne il codice sorgente. Gli attaccanti hanno inserito codice che si attiva ogni volta che viene eseguita una query su database o un’operazione su PLC, verificando la data corrente e attivando il malware solo dopo il superamento delle date trigger, in modo da rendere l’attacco difficile da rilevare e ancora più insidioso.
L’approccio differenziato, con attivazioni scaglionate nel tempo e probabilità variabili di esecuzione dei payload, consente agli attaccanti di colpire un numero maggiore di vittime e di mascherare i malfunzionamenti come guasti casuali o errori hardware, rendendo quasi impossibile una risposta efficace e una ricostruzione forense dell’incidente. Una volta che il malware si attiva, le organizzazioni potrebbero non essere più in grado di risalire al punto di compromissione o individuare con precisione chi ha installato la dipendenza dannosa.
Questa campagna evidenzia come le tecniche di attacco alla supply chain si stiano evolvendo, unendo sofisticate strategie di persistenza e offuscamento. È essenziale che sviluppatori e responsabili della sicurezza adottino strategie di monitoraggio e controllo continuo sulle dipendenze software, privilegiando fonti affidabili e verificando periodicamente i pacchetti utilizzati nei propri progetti per prevenire compromissioni a lungo termine.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.