◽️ پژوهشگران Socket متوجه شدند ۹ بسته منتشرشده تحت شناسهٔ shanhai666 بین ۲۰۲۳–۲۰۲۴ حاوی کد مخرب زمانداراند که پس از تاریخهای محرک (۲۰۲۷–۲۰۲۸) فعال میشوند.
⚠️ مهاجم از متدهای توسعهدهنده (C# extension methods) برای تزریق در هر عملیات دیتابیس و PLC استفاده کرده؛ رفتارها شامل احتمال ۲۰٪ برای Process.Kill() و پس از یک دورهٔ ۳۰–۹۰ دقیقهای، ۸۰٪ خرابی writeها برای عملکردهای PLC است.
⚠️ این بستهها مجموعاً ~9,488 دانلود داشتند و برای سیستمهای پرسرویس یا کنترل صنعتی میتوانند خاموشی ناگهانی، خرابی داده یا خطرهای ایمنی ایجاد کنند.
✳️ توصیهها:
- فوراً فهرست وابستگیها را اسکن و بستههای مشکوک را حذف کنید.
- منبعهای NuGet را allowlist کنید.
- اسکن زنجیرهتامین (SCA) را فعال کنید.
- برای محیطهای صنعتی از بستههای تأییدشده استفاده کرده، و مانیتورینگ و رویدادنگاری را عملیاتی کنید.
- در صورت استفاده از Sharp7، بررسی دقیق و بازنگری/تعویض بسته ضروری است.
برچسبها:
شبکه اجتماعی آزمایشگاه امنیت وایت لب