[ad_1]

Satu set sembilan paket NuGet berbahaya telah diidentifikasi mampu menjatuhkan muatan yang tertunda waktu untuk menyabotase operasi basis data dan merusak sistem kontrol industri.
Menurut perusahaan keamanan rantai pasokan perangkat lunak Socket, paket tersebut diterbitkan pada tahun 2023 dan 2024 oleh pengguna bernama “shanhai666” dan dirancang untuk menjalankan kode berbahaya setelah tanggal pemicu tertentu pada Agustus 2027 dan November 2028. Paket-paket tersebut diunduh secara kolektif sebanyak 9.488 kali.
“Paket yang paling berbahaya, Sharp7Extend, menargetkan PLC industri dengan mekanisme sabotase ganda: penghentian proses acak secara langsung dan kegagalan penulisan diam-diam yang dimulai 30-90 menit setelah instalasi, sehingga memengaruhi sistem yang sangat penting bagi keselamatan di lingkungan manufaktur,” kata peneliti keamanan Kush Pandya.

Daftar paket berbahaya ada di bawah –
- MyDbRepository (Terakhir diperbarui pada 13 Mei 2023)
- MCDbRepository (Terakhir diperbarui pada 5 Juni 2024)
- Sharp7Extend (Terakhir diperbarui pada 14 Agustus 2024)
- SqlDbRepository (Terakhir diperbarui pada 24 Oktober 2024)
- SqlRepository (Terakhir diperbarui pada 25 Oktober 2024)
- SqlUnicornCoreTest (Terakhir diperbarui pada 26 Oktober 2024)
- SqlUnicornCore (Terakhir diperbarui pada 26 Oktober 2024)
- SqlUnicorn.Core (Terakhir diperbarui pada 27 Oktober 2024)
- SqlLiteRepository (Terakhir diperbarui pada 28 Oktober 2024)
Socket mengatakan kesembilan paket jahat tersebut berfungsi seperti yang diiklankan, memungkinkan pelaku ancaman untuk membangun kepercayaan di antara pengembang hilir yang mungkin akhirnya mengunduhnya tanpa menyadari bahwa paket tersebut tertanam dengan bom logika di dalamnya yang dijadwalkan untuk meledak di masa depan.
Pelaku ancaman diketahui menerbitkan total 12 paket, dengan tiga paket sisanya berfungsi sebagaimana mestinya tanpa fungsi jahat apa pun. Semuanya telah dihapus dari NuGet. Sharp7Extend, tambah perusahaan, dirancang untuk menargetkan pengguna perpustakaan Sharp7 yang sah, implementasi .NET untuk berkomunikasi dengan pengontrol logika terprogram (PLC) Siemens S7.
Meskipun menggabungkan Sharp7 ke dalam paket NuGet memberikan rasa aman yang salah, hal ini memungkiri fakta bahwa perpustakaan secara diam-diam menyuntikkan kode berbahaya ketika aplikasi melakukan kueri database atau operasi PLC dengan mengeksploitasi metode ekstensi C#.

“Metode ekstensi memungkinkan pengembang untuk menambahkan metode baru ke tipe yang sudah ada tanpa mengubah kode asli – sebuah fitur C# yang kuat yang digunakan oleh pelaku ancaman untuk intersepsi,” jelas Pandya. “Setiap kali aplikasi menjalankan kueri database atau operasi PLC, metode ekstensi ini dijalankan secara otomatis, memeriksa tanggal saat ini terhadap tanggal pemicu (hardcode di sebagian besar paket, konfigurasi terenkripsi di Sharp7Extend).”
Setelah tanggal pemicu terlampaui, malware menghentikan seluruh proses aplikasi dengan probabilitas 20%. Dalam kasus Sharp7Extend, logika jahat diaktifkan segera setelah instalasi dan berlanjut hingga 6 Juni 2028, ketika mekanisme penghentian berhenti dengan sendirinya.
Paket ini juga mencakup fitur untuk menyabotase operasi penulisan ke PLC 80% dari waktu setelah penundaan acak antara 30 hingga 90 menit. Hal ini juga berarti bahwa kedua pemicu – penghentian proses secara acak dan kegagalan penulisan – akan beroperasi secara bersamaan setelah masa tenggang berlalu.

Sebaliknya, implementasi SQL Server, PostgreSQL, dan SQLite tertentu yang terkait dengan paket lain ditetapkan untuk dipicu pada 8 Agustus 2027 (MCDbRepository) dan 29 November 2028 (SqlUnicornCoreTest dan SqlUnicornCore).
“Pendekatan bertahap ini memberikan waktu yang lebih lama bagi pelaku ancaman untuk mengumpulkan korban sebelum malware yang aktivasinya tertunda terpicu, sekaligus mengganggu sistem kontrol industri,” kata Pandya.
Saat ini tidak diketahui siapa yang berada di balik serangan rantai pasokan, namun Socket mengatakan analisis kode sumber dan pilihan nama “shanhai666” menunjukkan bahwa serangan tersebut mungkin dilakukan oleh aktor ancaman, kemungkinan berasal dari Tiongkok.
“Kampanye ini menunjukkan teknik canggih yang jarang digabungkan dalam serangan rantai pasokan NuGet,” perusahaan itu menyimpulkan. “Pengembang yang menginstal paket pada tahun 2024 akan pindah ke proyek atau perusahaan lain pada tahun 2027-2028 ketika malware database terpicu, dan eksekusi probabilistik 20% menyamarkan serangan sistematis sebagai kerusakan acak atau kegagalan perangkat keras.”
“Hal ini membuat respons terhadap insiden dan penyelidikan forensik hampir tidak mungkin dilakukan, organisasi tidak dapat melacak malware kembali ke titik awal, mengidentifikasi siapa yang memasang ketergantungan yang disusupi, atau menetapkan garis waktu yang jelas untuk melakukan kompromi, sehingga secara efektif menghapus jejak serangan tersebut.”
