Última Hora

Paquetes NuGet Maliciosos Roban Datos de Identidad ASP.NET en Campaña de Ciberespionaje

2 min de lecturaFuente: The Hacker News

Investigadores descubren paquetes NuGet maliciosos que roban datos de identidad ASP.NET, manipulan reglas de autorización y crean backdoors en aplicaciones web.

Paquetes NuGet Maliciosos Exfiltran Datos de Identidad ASP.NET

Investigadores en ciberseguridad de Socket han identificado cuatro paquetes NuGet maliciosos diseñados para atacar a desarrolladores de aplicaciones web ASP.NET. Estos paquetes roban datos sensibles de ASP.NET Identity —incluyendo cuentas de usuario, asignaciones de roles y mapeos de permisos—, además de manipular reglas de autorización para establecer backdoors persistentes en aplicaciones comprometidas.

Detalles Técnicos del Ataque

Los paquetes maliciosos fueron descubiertos como parte de una campaña coordinada que explota NuGet, un popular gestor de paquetes para desarrollo en .NET. Los atacantes incrustaron código malicioso dentro de paquetes aparentemente legítimos, permitiéndoles:

  • Exfiltrar datos de ASP.NET Identity (credenciales de usuario, roles, permisos)
  • Modificar reglas de autorización para crear cuentas de administrador ocultas
  • Establecer persistencia mediante la inserción de backdoors en aplicaciones víctimas

Aunque el informe original no reveló CVE IDs ni nombres específicos de los paquetes, el vector de ataque coincide con tendencias recientes en ataques a la cadena de suministro que afectan ecosistemas de código abierto.

Impacto en Desarrolladores y Organizaciones

La compromisión de datos de ASP.NET Identity conlleva riesgos graves, entre ellos:

  • Acceso no autorizado a datos sensibles de usuarios
  • Escalada de privilegios mediante la manipulación de asignaciones de roles
  • Persistencia a largo plazo a través de aplicaciones con backdoors
  • Posibles violaciones de cumplimiento bajo regulaciones de protección de datos (ej. GDPR, CCPA)

Los desarrolladores que utilizan NuGet para proyectos ASP.NET deben auditar sus dependencias en busca de paquetes sospechosos y monitorear cambios inusuales en las configuraciones de autorización.

Mitigación y Próximos Pasos

Los equipos de seguridad y desarrolladores deben:

  1. Analizar dependencias de NuGet utilizando herramientas como Socket, OWASP Dependency-Check o NuGet Package Explorer
  2. Revisar configuraciones de ASP.NET Identity para detectar modificaciones no autorizadas
  3. Rotar credenciales de todas las cuentas y roles afectados
  4. Monitorear intentos de autenticación anómalos en los registros de la aplicación
  5. Implementar medidas de seguridad en la cadena de suministro, como firma de paquetes y verificación de procedencia

Socket ha reportado los paquetes maliciosos a NuGet, que probablemente ya los ha eliminado del repositorio. Sin embargo, los desarrolladores deben mantenerse alerta ante amenazas similares en otros ecosistemas de paquetes, como npm, PyPI y RubyGems.

Para más detalles, consulta el informe original de The Hacker News.

Compartir

TwitterLinkedIn