Bombas Lógicas Ocultas em Pacotes NuGet com Malware Podem Ativar Após Anos da Instalação
7 de Novembro de 2025

Um conjunto de nove pacotes maliciosos para NuGet foi identificado com capacidade de liberar payloads após um período de latência, visando sabotar operações de banco de dados e corromper sistemas de controle industrial.

De acordo com a empresa especializada em segurança da cadeia de fornecimento de software Socket, os pacotes foram publicados em 2023 e 2024 pelo usuário “shanhai666”.

Eles foram programados para executar código malicioso após datas específicas em agosto de 2027 e novembro de 2028.

No total, os pacotes foram baixados 9.488 vezes.

“O pacote mais perigoso, Sharp7Extend, tem como alvo PLCs industriais e emprega um duplo mecanismo de sabotagem: terminação aleatória e imediata de processos e falhas silenciosas em operações de escrita, que começam de 30 a 90 minutos após a instalação.

Essa ação compromete sistemas críticos de segurança em ambientes de manufatura”, explicou o pesquisador de segurança Kush Pandya.

A lista completa dos pacotes maliciosos é a seguinte:

- MyDbRepository (última atualização em 13 de maio de 2023)
- MCDbRepository (última atualização em 5 de junho de 2024)
- Sharp7Extend (última atualização em 14 de agosto de 2024)
- SqlDbRepository (última atualização em 24 de outubro de 2024)
- SqlRepository (última atualização em 25 de outubro de 2024)
- SqlUnicornCoreTest (última atualização em 26 de outubro de 2024)
- SqlUnicornCore (última atualização em 26 de outubro de 2024)
- SqlUnicorn.Core (última atualização em 27 de outubro de 2024)
- SqlLiteRepository (última atualização em 28 de outubro de 2024)

Segundo a Socket, todos os nove pacotes funcionam conforme o esperado, o que cria uma falsa sensação de segurança entre os desenvolvedores que os baixam, sem perceberem a lógica maliciosa oculta, ativada em datas futuras.

O autor da ameaça chegou a publicar 12 pacotes no total, sendo que os três restantes operavam normalmente, sem funcionalidades maliciosas.

Todos os pacotes já foram removidos do NuGet.

A Socket destaca que o Sharp7Extend foi criado para usuários da biblioteca legítima Sharp7, uma implementação .NET para comunicação com PLCs Siemens S7.

A incorporação da biblioteca Sharp7 ao pacote cria a falsa impressão de segurança, enquanto o código malicioso é silenciosamente injetado sempre que uma aplicação realiza uma consulta ao banco de dados ou uma operação em PLC, explorando extension methods em C#.

“Os extension methods permitem que desenvolvedores adicionem novos métodos a tipos existentes sem modificar o código original — um recurso poderoso do C# que o agente malicioso utilizou para interceptar operações”, detalhou Pandya.

“Cada vez que a aplicação executa uma operação no banco de dados ou no PLC, esses métodos de extensão verificam a data atual em relação às datas de ativação, que estão codificadas na maioria dos pacotes ou criptografadas no Sharp7Extend.”

Quando a data de ativação é atingida, o malware tem 20% de chance de encerrar o processo da aplicação.

No Sharp7Extend, essa lógica maliciosa é ativada imediatamente após a instalação e permanece ativa até 6 de junho de 2028, quando o mecanismo de término automático é desativado.

Além disso, esse pacote possui uma funcionalidade que sabota operações de gravação no PLC em 80% das tentativas, com atraso aleatório entre 30 e 90 minutos.

Assim, ambos os gatilhos — terminação aleatória do processo e falha na gravação — atuam simultaneamente após o período inicial.

Outras implementações associadas a pacotes diferentes, como os relacionados ao SQL Server, PostgreSQL e SQLite, estão programadas para disparar em 8 de agosto de 2027 (MCDbRepository) e 29 de novembro de 2028 (SqlUnicornCoreTest e SqlUnicornCore).

“Essa abordagem escalonada permite ao agente malicioso ampliar o tempo para acumular vítimas antes da ativação do malware com atraso, ao mesmo tempo que causa interrupção imediata em sistemas de controle industrial”, apontou Pandya.

Até o momento, a identidade do responsável pelo ataque à cadeia de fornecimento não foi revelada, mas a análise do código-fonte e a escolha do nome “shanhai666” indicam a possibilidade de origem chinesa do grupo.

“Essa campanha demonstra técnicas sofisticadas raramente combinadas em ataques à cadeia de suprimentos do NuGet”, concluiu a empresa.

“Desenvolvedores que instalaram esses pacotes em 2024 provavelmente terão migrado para outros projetos ou empresas até 2027-2028, quando o malware de banco de dados será ativado — e a execução probabilística de 20% mascara ataques sistemáticos como falhas aleatórias ou problemas de hardware.”

“Isso dificulta consideravelmente a resposta a incidentes e as investigações forenses.

As organizações não conseguem rastrear o ponto de infiltração do malware, identificar quem instalou a dependência comprometida ou estabelecer uma linha do tempo clara da invasão, eliminando completamente os vestígios do ataque.”

Publicidade

Contrate hackers éticos para seu time

A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...