Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Tradez Onchain sans aller on-chain
Convert & Block Trade
Trades volumineux – Convertissez des cryptos en un clic et sans frais
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copier
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Neuf packages NuGet malveillants ont été découverts et devraient exploser entre 2027 et 2028.

Neuf packages NuGet malveillants ont été découverts et devraient exploser entre 2027 et 2028.

Cryptopolitan2025/11/08 13:21
Par:By Florence Muchai

Partager le lien:Dans cet article : La société de sécurité Socket a découvert neuf packages NuGet malveillants conçus pour s'activer en 2027 et 2028, ciblant les bases de données et les systèmes de contrôle industriels. Le logiciel le plus dangereux, Sharp7Extend, imite la bibliothèque légitime Sharp7 pour infiltrer les environnements PLC Siemens grâce à des mécanismes de sabotage différés. Les enquêteurs ont également établi un lien entre cette campagne et un possible acteur chinois, et ont découvert une

Il y a deux ans, un compte nommé « shanhai666 » a mis en ligne neuf packages NuGet malveillants. Cela a déclenché une attaque complexe ciblant la chaîne d'approvisionnement logicielle.

Selon Socket, une entreprise spécialisée dans la sécurité des chaînes d'approvisionnement, ces paquets ont été téléchargés au total 9 488 fois. Par ailleurs, des déclencheurs spécifiques sont prévus pour août 2027 et novembre 2028.

Kush Pandya, membre de l'équipe Socket, a découvert l'auteur de la campagne malveillante ayant diffusé un total de 12 paquets. Neuf de ces paquets contiennent des routines malveillantes, tandis que trois sont des implémentations pleinement fonctionnelles dissimulant les autres sous une apparence « crédible ». 

Pandya pense que le pirate a utilisé des bibliothèques légitimes en parallèle des bibliothèques malveillantes pour inciter les développeurs à installer les packages sans détecter d'anomalies lors des tests de routine.

« Les fonctionnalités légitimes masquent la charge utile malveillante d’une vingtaine de lignes enfouie dans des milliers de lignes de code légitime, et retardent sa découverte car, même après activation, les plantages apparaissent comme des bugs aléatoires plutôt que comme des attaquesmatic », a-t-il écrit dans un rapport du 6 novembre.

9 menaces cachées dans du code légitime avec NuGet

Les neuf identifiés dent la fabrication et l’automatisation des processus.

Les recherches de Socket ont démontré que la base de données pourrait être vulnérable à une attaque à double objectif ciblant la chaîne d'approvisionnement, menaçant le développement logiciel et les opérations d'infrastructures critiques.

Voir aussi : Nvidia rejoint l’India Deep Tech Alliance, une alliance de 2 milliards de dollars dédiée aux technologies de pointe, pour conseiller les startups spécialisées en IA.

Pandya a qualifié le package Sharp7Extend de plus dangereux des packages malveillants , car il s'agit d'un typosquat de l'implémentation légitime de la bibliothèque Sharp7 .NET pour communiquer avec les automates programmables Siemens S7.

Neuf packages NuGet malveillants ont été découverts et devraient exploser entre 2027 et 2028. image 0 Évaluation du pack Sharp7Extend. Source : Socket

L'ajout de « Extend » au nom de confiance pourrait permettre au package malveillant « accidentally » d'installer du code par l'intermédiaire d'ingénieurs en automatisation recherchant des améliorations pour Sharp7. Ce package contient la bibliothèque Sharp7 complète non modifiée ainsi que sa charge utile malveillante. Lors des tests, la communication standard avec l'automate programmable peut sembler fonctionner correctement, mais le logiciel malveillant intégré est masqué. 

« Sharp7Extend cible les automates programmables industriels grâce à deux mécanismes de sabotage : l'arrêt aléatoire immédiat des processus et des défaillances d'écriture silencieuses qui commencent 30 à 90 minutes après l'installation », a déclaré le chercheur en sécurité.

Les packages malveillants utilisent des méthodes d'extension C# pour ajouter du code dangereux aux opérations de base de données et d'automate programmable sans modifier le code d'origine. Pour les packages de base de données, une méthode `.Exec()` est ajoutée aux types de commandes, tandis que Sharp7Extend ajoute une méthode `.BeginTran()` aux objets S7Client. 

Les extensions s'exécutentmaticà chaque action ou requête d'une application sur un automate programmable. Après la date de déclenchement, le logiciel malveillant génère un nombre aléatoire entre 1 et 100.

Si ce nombre dépasse 80 (ce qui a 20 % de chances de se produire), le package interrompt immédiatement le processus en cours via `Process.GetCurrentProcess().Kill()`. L'arrêt est alors brutal et ne génère aucun avertissement ni entrée de journalisation pouvant être confondue avec une instabilité réseau, une panne matérielle ou toute autre erreur système non alarmante.

Voir aussi : Apple va reconstruire Siri en utilisant le modèle d’IA à 1,2 T de paramètres de Google

Sharp7Extend implémente également une protection contre la corruption d'écriture différée via un minuteur qui définit un délai de grâce de 30 à 90 minutes. Passé ce délai, une méthode de filtrage appelée ResFliter.fliter() commence à bloquer silencieusement les opérations d'écriture dans 80 % des cas. 

Les méthodes concernées sont WriteDBSingleByte, WriteDBSingleInt et WriteDBSingleDInt. Les opérations semblent réussies alors que les données ne sont en réalité pas écrites dans l'automate.

Minuteur réglé d'août 2027 à novembre 2028

Selon un rapport de Socket Security, certains packages axés sur les bases de données, notamment MCDbRepository, devraient exécuter leur charge utile le 8 août 2027. SqlUnicornCore et SqlUnicornCoreTest pourraient quant à eux devenir actifs le 29 novembre 2028.

« Cette approche progressive donne au pirate une fenêtre plus longue pour collecter des victimes avant le déclenchement du logiciel malveillant à activation différée, tout en perturbant immédiatement les systèmes de contrôle industriels », a expliqué Pandya.

L'enquête de Socket a révélé que le nom « shanhai666 » et certaines parties du code source sont d'origine chinoise.

En septembre, des analystes en cybersécurité ont découvert sur les serveurs Microsoft Internet Information Services (IIS) un code qui exploitait des vulnérabilités depuis 2003. L'opération implique des modules IIS malveillants utilisés pour l'exécution de commandes à distance et la fraude à l'optimisation pour les moteurs de recherche (SEO).

Réclamez votre place gratuite dans une communauté exclusive de trading de crypto-monnaies - limitée à 1 000 membres.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !

Vous pourriez également aimer

Fichiers WisdomTree pour l'ETF CoinDesk 20

Partager le lien:Dans cet article : WisdomTree dépose une demande pour le CoinDesk 20 ETF, visant à tracles 20 plus grands actifs numériques en termes de capitalisation boursière et de liquidité. L'ETF émettra des parts sur NYSE Arca, Coinbase Custody et BNY Mellon se chargeront de la gestion des actifs numériques et cash . WisdomTree continue d'élargir son offre d'actifs numériques, en combinant une exposition diversifiée aux cryptomonnaies avec des cadres opérationnels et réglementaires robustes.

Cryptopolitan2025/11/08 13:21

Les géants de la tech font l'objet d'un examen minutieux concernant la gratuité de leurs outils d'IA pour des millions d'Indiens.

Partager le lien:Dans cet article : Les analystes avertissent que les offres d'IA gratuite des géants de la tech en Inde sont des manœuvres stratégiques visant à conquérir l'immense marché numérique du pays et à collecter des données utilisateur pour entraîner leurs modèles. Google, OpenAI et Perplexity AI se sont associés à de grandes entreprises de télécommunications, dont Reliance Jio et Airtel, pour offrir à des millions d'Indiens un accès gratuit aux outils d'IA. Des experts s'inquiètent du respect de

Cryptopolitan2025/11/08 13:21

Les stablecoins remplacent Bitcoin comme actifs numériques privilégiés pour le blanchiment d'argent.

Partager le lien:Dans cet article : Chainalysis a observé que les stablecoins remplacent rapidement Bitcoin comme monnaie numérique privilégiée par les fraudeurs pour le blanchiment d'argent. La société d'analyse de cryptomonnaies a affirmé que les stablecoins étaient utilisés dans près de 63 % des transactions de blanchiment d'argent en 2024. Le Groupe d'action financière (GAFI) a indiqué en juin que l'utilisation de jetons indexés sur les monnaies fiduciaires par les criminels a considérablement augmenté

Cryptopolitan2025/11/08 13:21
Les stablecoins remplacent Bitcoin comme actifs numériques privilégiés pour le blanchiment d'argent.

Tempo, une startup blockchain liée à Stripe, mène une levée de fonds de 25 millions de dollars pour la société crypto Commonware.

Partager le lien:Dans cet article : Tempo a mené un investissement de 25 millions de dollars dans Commonware afin d'accélérer les paiements blockchain évolutifs et à haut débit. Commonware a permis une finalité en moins de 250 millisecondes, aidant Tempo à rationaliser ses services de paiement grâce à une cryptographie et un consensus avancés. Stripe et Paradigm ont procédé à des acquisitions pour développer leur infrastructure de stablecoins et de cryptomonnaies.

Cryptopolitan2025/11/08 13:21
Tempo, une startup blockchain liée à Stripe, mène une levée de fonds de 25 millions de dollars pour la société crypto Commonware.