بستههای مخرب PHP توسط Packagist
تحلیلگران امنیت سایبری بستههای مخرب PHP را در Packagist شناسایی کردهاند که کتابخانههای کمکی قانونی Laravel را جعل هویت میکنند و در عین حال مخفیانه یک تروجان دسترسی از راه دور (RAT) چند پلتفرمی را مستقر میکنند. این بدافزار به طور یکپارچه در محیطهای ویندوز، macOS و لینوکس فعالیت میکند و خطر قابل توجهی را برای سیستمهای آسیبدیده ایجاد میکند.
بستههای شناساییشده شامل موارد زیر هستند:
- nhattuanbl/lara-helper (37 دانلود)
- nhattuanbl/simple-queue (۲۹ دانلود)
- nhattuanbl/lara-swagger (۴۹ دانلود)
اگرچه nhattuanbl/lara-swagger مستقیماً حاوی کد مخرب نیست، اما nhattuanbl/lara-helper را به عنوان یک وابستگی Composer فهرست میکند که منجر به نصب RAT جاسازیشده میشود. علیرغم افشای عمومی، این بستهها همچنان در مخزن قابل دسترسی هستند و باید فوراً از هر محیط آسیبدیده حذف شوند.
فهرست مطالب
تاکتیکهای مبهمسازی، نیتهای مخرب را پنهان میکنند
تجزیه و تحلیل دقیق کد نشان میدهد که هر دو lara-helper و simple-queue حاوی فایلی به نام src/helper.php هستند که برای جلوگیری از شناسایی طراحی شده است. این بدافزار از استراتژیهای پیشرفتهی مبهمسازی، از جمله دستکاری جریان کنترل، نامهای دامنه و رشتههای فرمان رمزگذاری شده، مسیرهای فایل پنهان و شناسههای متغیر و تابع تصادفی استفاده میکند.
این تکنیکها به طور قابل توجهی تحلیل استاتیک را پیچیده میکنند و به بار دادهی مخرب کمک میکنند تا ابزارهای بررسی کد مرسوم و اسکن امنیتی خودکار را دور بزند.
زیرساخت فرماندهی و کنترل، امکان تصاحب کامل میزبان را فراهم میکند
پس از اجرا، RAT اتصالی را با یک سرور فرمان و کنترل (C2) در helper.leuleu.net روی پورت 2096 برقرار میکند. دادههای شناسایی سیستم را منتقل میکند و در حالت گوش دادن مداوم قرار میگیرد و منتظر دستورالعملهای بیشتر میماند. ارتباط از طریق TCP با استفاده از تابع stream_socket_client() در PHP برقرار میشود.
این درِ پشتی از طیف گستردهای از دستورات صادر شده توسط اپراتور پشتیبانی میکند و امکان کنترل کامل سیستم را فراهم میکند. قابلیتهای آن عبارتند از:
- سیگنالهای ضربان قلب خودکار هر ۶۰ ثانیه از طریق پینگ.
- انتقال دادههای پروفایل سیستم از طریق info.
- اجرای دستورات شل (cmd).
- اجرای دستورات پاورشل (powershell).
- اجرای دستور در پسزمینه (اجرا).
برای به حداکثر رساندن قابلیت اطمینان، RAT پیکربندی PHP disable_functions را بررسی میکند و اولین روش اجرای موجود را از بین موارد زیر انتخاب میکند: popen، proc_open، exec، shell_exec، system یا passthru. این رویکرد تطبیقی به آن اجازه میدهد تا از اقدامات رایج مقاومسازی PHP عبور کند.
مکانیسم اتصال مجدد مداوم، خطر را افزایش میدهد
اگرچه سرور C2 شناساییشده در حال حاضر پاسخگو نیست، اما این بدافزار طوری برنامهریزی شده است که هر ۱۵ ثانیه یک بار و در یک حلقهی پیوسته، اتصال را دوباره برقرار کند. این مکانیسم پایداری تضمین میکند که در صورت بازیابی دسترسی سرور توسط مهاجم، سیستمهای آسیبدیده همچنان در معرض خطر باقی بمانند.
هر برنامهی لاراول که lara-helper یا simple-queue را نصب کرده باشد، عملاً با یک RAT تعبیهشده کار میکند. عامل تهدید، دسترسی کامل از راه دور به shell، توانایی خواندن و تغییر فایلهای دلخواه و مشاهدهی مداوم جزئیات سطح سیستم برای هر میزبان آلوده را به دست میآورد.
زمینه اجرا، تأثیر را تقویت میکند
فعالسازی به طور خودکار در حین بوت شدن برنامه از طریق یک ارائهدهنده خدمات یا از طریق بارگذاری خودکار کلاس در مورد صف ساده رخ میدهد. در نتیجه، RAT در همان فرآیند برنامه وب اجرا میشود و مجوزهای سیستم فایل و متغیرهای محیطی یکسانی را به ارث میبرد.
این زمینه اجرایی به مهاجم امکان دسترسی به داراییهای حساس مانند اعتبارنامههای پایگاه داده، کلیدهای API و محتویات فایل .env را میدهد. بنابراین، این نفوذ فراتر از کنترل سطح سیستم، به افشای کامل اسرار برنامه و دسترسی به زیرساختها گسترش مییابد.
استراتژی اعتبارسازی از طریق بستههای تمیز
تحقیقات بیشتر نشان میدهد که همان ناشر بستههای اضافی - nhattuanbl/lara-media، nhattuanbl/snooze و nhattuanbl/syslog - را منتشر کرده است که حاوی کد مخرب نیستند. به نظر میرسد اینها به عنوان مصنوعات ایجاد شهرت عمل میکنند که برای افزایش اعتماد و تشویق به پذیرش بستههای مخرب طراحی شدهاند.
اقدامات کاهش و واکنش فوری
سازمانهایی که هر یک از بستههای مخرب را نصب کردهاند، باید فرض را بر نفوذ قرار دهند. اقدامات لازم برای واکنش شامل حذف فوری کتابخانههای آسیبدیده، تغییر تمام اعتبارنامههای قابل دسترسی از محیط برنامه و بررسی کامل ترافیک شبکه خروجی برای یافتن اتصالات تلاششده به زیرساخت C2 شناساییشده است.
عدم پاسخگویی قاطع، در صورت عملیاتی شدن مجدد زیرساختهای فرماندهی و کنترل، ممکن است سیستمها را در برابر دسترسی مجدد مهاجمان آسیبپذیر کند.