Škodlivý PHP balíček Packagist
Analytici kybernetické bezpečnosti identifikovali na Packagistu škodlivé balíčky PHP, které se vydávají za legitimní pomocné knihovny Laravelu a zároveň skrytě nasazují multiplatformního trojského koně pro vzdálený přístup (RAT). Malware funguje bezproblémově v prostředích Windows, macOS a Linux, což představuje značné riziko pro postižené systémy.
Mezi identifikované balíčky patří:
- nhattuanbl/lara-helper (37 stažení)
- nhattuanbl/simple-queue (29 stažení)
- nhattuanbl/lara-swagger (49 stažení)
Ačkoli nhattuanbl/lara-swagger přímo neobsahuje škodlivý kód, uvádí nhattuanbl/lara-helper jako závislost Composeru, což vede k instalaci vloženého RAT. Navzdory veřejnému zveřejnění zůstávají tyto balíčky v repozitáři dostupné a měly by být okamžitě odstraněny z jakéhokoli dotčeného prostředí.
Obsah
Taktiky zamlžování zakrývají zlý úmysl
Detailní analýza kódu ukazuje, že jak lara-helper, tak simple-queue obsahují soubor s názvem src/helper.php, který je navržen tak, aby se vyhnul detekci. Malware využívá pokročilé strategie zamlžování, včetně manipulace s řídicím tokem, kódovaných názvů domén a řetězců příkazů, skrytých cest k souborům a náhodných identifikátorů proměnných a funkcí.
Tyto techniky výrazně komplikují statickou analýzu a pomáhají škodlivému obsahu obejít konvenční nástroje pro kontrolu kódu a automatizované nástroje pro bezpečnostní skenování.
Infrastruktura velení a řízení umožňuje úplné převzetí kontroly nad hostitelem
Po spuštění se RAT připojí k velitelskému a řídícímu (C2) serveru na adrese helper.leuleu.net na portu 2096. Přenese data z průzkumu systému a přejde do stavu trvalého naslouchání, kde čeká na další instrukce. Komunikace probíhá přes TCP pomocí funkce stream_socket_client() v PHP.
Zadní vrátka podporují širokou škálu příkazů vydávaných operátorem, což umožňuje plnou kontrolu nad systémem. Mezi jejich funkce patří:
- Automatický prezenční signál odesílá každých 60 sekund pomocí příkazu ping.
- Přenos dat profilování systému prostřednictvím informací.
- Spuštění příkazu shellu (cmd).
- Spuštění příkazu PowerShellu (PowerShell).
- Provádění příkazů na pozadí (run).
- Snímek obrazovky pomocí imagegrabscreen() (snímek obrazovky).
- Exfiltrace souborů (stažení).
- Nahrávání libovolných souborů s oprávněními pro čtení, zápis a spuštění udělenými všem uživatelům (nahrávání).
- Ukončení a ukončení spojení (stop).
Pro maximalizaci spolehlivosti RAT kontroluje konfiguraci disable_functions v PHP a vybírá první dostupnou metodu spuštění z následujících: popen, proc_open, exec, shell_exec, system nebo passthru. Tento adaptivní přístup umožňuje obejít běžná opatření k posílení ochrany PHP.
Mechanismus trvalého opětovného připojení zvyšuje riziko
Přestože identifikovaný server C2 momentálně nereaguje, malware je naprogramován tak, aby se pokoušel o připojení každých 15 sekund v nepřetržité smyčce. Tento mechanismus perzistence zajišťuje, že napadené systémy zůstanou odhalené, pokud útočník obnoví dostupnost serveru.
Jakákoli aplikace Laravelu, která má nainstalovaný lara-helper nebo simple-queue, efektivně pracuje s vestavěným RAT. Útočník získává plný vzdálený přístup k shellu, možnost číst a upravovat libovolné soubory a nepřetržitý přehled o podrobnostech na úrovni systému pro každý infikovaný hostitel.
Kontext provedení zesiluje dopad
Aktivace probíhá automaticky během spouštění aplikace prostřednictvím poskytovatele služeb nebo prostřednictvím automatického načítání tříd v případě simple-queue. V důsledku toho se RAT spouští ve stejném procesu jako webová aplikace a dědí shodná oprávnění souborového systému a proměnné prostředí.
Tento kontext spuštění poskytuje útočníkovi přístup k citlivým datům, jako jsou přihlašovací údaje k databázi, klíče API a obsah souboru .env. Kompromitace se tak rozšiřuje nad rámec kontroly na úrovni systému a zahrnuje úplné odhalení tajných dat aplikací a přístup k infrastruktuře.
Strategie budování důvěryhodnosti prostřednictvím čistých balíčků
Další vyšetřování odhalilo, že tentýž vydavatel vydal další balíčky – nhattuanbl/lara-media, nhattuanbl/snooze a nhattuanbl/syslog – které neobsahují škodlivý kód. Zdá se, že slouží jako artefakty budující reputaci, jejichž cílem je zvýšit důvěru a povzbudit k přijetí těchto zbraní chráněných balíčků.
Okamžitá zmírňující a reakční opatření
Organizace, které nainstalovaly některý ze škodlivých balíčků, by měly předpokládat kompromitaci. Mezi požadované reakce patří okamžité odstranění postižených knihoven, rotace všech přihlašovacích údajů přístupných z aplikačního prostředí a důkladný audit odchozího síťového provozu z hlediska pokusů o připojení k identifikované infrastruktuře C2.
Pokud se nereaguje rozhodně, mohou být systémy zranitelné vůči obnovenému přístupu útočníků, pokud se infrastruktura velení a řízení znovu uvede do provozu.