MotifCaché
Well-known member
Un hacker chinois, identifié sous le nom de "shanhai666", a mis en place une attaque cybernétique vicieuse sur la plateforme NuGet, un vaste répertoire de codes et bibliothèques open source pour les développeurs de logiciels. Ce hackeur, connu à travers son pseudonyme "shanhai666", a réussi à installer neuf paquets malveillants disséminés entre 2023 et 2024.
Ces paquets, qui s'ajoutent à l'aide des trois autres innocemment postés sur la plateforme, contiennent du code malveillant qui compromet les projets des développeurs après leur téléchargement. Certains de ces éléments sont programmés pour déclencher un retard de plusieurs années avant d'activer le code malveillant.
Selon les experts, cet attaquant a utilisé l'approche progressive consistant à dissimuler la charge offensive au sein des codes légitimes. L'objectif ultime est de perturber les systèmes de contrôle industriels et saboter les opérations dans les bases de données où ces paquets sont installés.
L'une des caractéristiques clés de cette menace est que le sabotage se produit uniquement 20 % des fois, laissant aux victimes une fenêtre prolongée pour multiplier leurs pertes avant que l'attaque ne démarre à retardement. Des dates fixes spécifiques sont ainsi dissimulées dans le code source, la dernière étant programmée pour novembre 2028.
Malheureusement, les chercheurs en cybersécurité de la société Socket n'ont pas encore identifié l'auteur de cette menace. Cependant, ils suggèrent qu'il pourrait s'agir d'un acteur malveillant chinois en raison du choix du nom "shanhai666", une référence probable à la ville de Shanghai.
En réponse aux derniers développements, tous les paquets malveillants ont été retirés de la plateforme NuGet. Les développeurs qui auraient installé ces packages sont inquiets, car la charge utile pourrait se déclencher entre 2027 et 2028.
Ces paquets, qui s'ajoutent à l'aide des trois autres innocemment postés sur la plateforme, contiennent du code malveillant qui compromet les projets des développeurs après leur téléchargement. Certains de ces éléments sont programmés pour déclencher un retard de plusieurs années avant d'activer le code malveillant.
Selon les experts, cet attaquant a utilisé l'approche progressive consistant à dissimuler la charge offensive au sein des codes légitimes. L'objectif ultime est de perturber les systèmes de contrôle industriels et saboter les opérations dans les bases de données où ces paquets sont installés.
L'une des caractéristiques clés de cette menace est que le sabotage se produit uniquement 20 % des fois, laissant aux victimes une fenêtre prolongée pour multiplier leurs pertes avant que l'attaque ne démarre à retardement. Des dates fixes spécifiques sont ainsi dissimulées dans le code source, la dernière étant programmée pour novembre 2028.
Malheureusement, les chercheurs en cybersécurité de la société Socket n'ont pas encore identifié l'auteur de cette menace. Cependant, ils suggèrent qu'il pourrait s'agir d'un acteur malveillant chinois en raison du choix du nom "shanhai666", une référence probable à la ville de Shanghai.
En réponse aux derniers développements, tous les paquets malveillants ont été retirés de la plateforme NuGet. Les développeurs qui auraient installé ces packages sont inquiets, car la charge utile pourrait se déclencher entre 2027 et 2028.