Kártékony csomagkezelő PHP csomagok
Kiberbiztonsági elemzők rosszindulatú PHP csomagokat azonosítottak a Packagist szerveren, amelyek legitim Laravel segítőkönyvtárakat utánoznak, miközben titokban egy többplatformos távoli hozzáférésű trójai vírust (RAT) telepítenek. A rosszindulatú program zökkenőmentesen működik Windows, macOS és Linux környezetekben, jelentős kockázatot jelentve az érintett rendszerekre.
Az azonosított csomagok a következőket tartalmazzák:
- nhattuanbl/lara-helper (37 letöltés)
- nhattuanbl/simple-queue (29 letöltés)
- nhattuanbl/lara-swagger (49 letöltés)
Bár az nhattuanbl/lara-swagger nem tartalmaz közvetlenül rosszindulatú kódot, a nhattuanbl/lara-helper csomagot Composer függőségként sorolja fel, ami a beágyazott RAT telepítését eredményezi. A nyilvános közzététel ellenére ezek a csomagok továbbra is elérhetők a tárolóban, és azonnal el kell távolítani őket minden érintett környezetből.
Tartalomjegyzék
Kóborlási taktikák a rosszindulatú szándék elrejtésére
A részletes kódelemzés azt mutatja, hogy mind a lara-helper, mind a simple-queue tartalmaz egy src/helper.php nevű fájlt, amelyet úgy terveztek, hogy elkerülje az észlelést. A rosszindulatú program fejlett obfuszkációs stratégiákat alkalmaz, beleértve a vezérlőfolyamat manipulálását, a kódolt domainneveket és parancsláncokat, a rejtett fájlelérési utakat, valamint a véletlenszerű változók és függvények azonosítóit.
Ezek a technikák jelentősen bonyolítják a statikus elemzést, és segítenek a rosszindulatú hasznos fájloknak megkerülni a hagyományos kódellenőrzést és az automatizált biztonsági szkennelő eszközöket.
A parancs- és irányítástechnikai infrastruktúra lehetővé teszi a teljes hosztátvételt
A végrehajtás után a RAT kapcsolatot létesít egy parancs-és-vezérlő (C2) szerverrel a helper.leuleu.net címen a 2096-os porton. Elküldi a rendszer felderítő adatait, és állandó figyelő állapotba lép, további utasításokra várva. A kommunikáció TCP-n keresztül történik a PHP stream_socket_client() függvényének használatával.
A hátsó ajtó a kezelő által kiadott parancsok széles skáláját támogatja, lehetővé téve a teljes rendszervezérlést. A funkciók többek között:
- Automatikus szívverésjelzés 60 másodpercenként ping segítségével.
- Rendszerprofilozási adatok továbbítása info.-n keresztül.
- Hélparancs végrehajtása (cmd).
- PowerShell parancs végrehajtása (PowerShell).
- Háttérben futó parancs végrehajtása (run).
- Képernyőkép rögzítése az imagegrabscreen() függvénnyel (képernyőkép).
- Fájlok kiszűrése (letöltés).
- Tetszőleges fájlfeltöltés olvasási, írási és végrehajtási jogosultságokkal minden felhasználó számára (feltöltés).
- Kapcsolat megszakítása és kilépés (stop).
A megbízhatóság maximalizálása érdekében a RAT ellenőrzi a PHP disable_functions konfigurációját, és a következők közül kiválasztja az első elérhető végrehajtási metódust: popen, proc_open, exec, shell_exec, system vagy passthru. Ez az adaptív megközelítés lehetővé teszi a gyakori PHP-védelmi intézkedések megkerülését.
A tartós újracsatlakozási mechanizmus növeli a kockázatot
Bár az azonosított C2 szerver jelenleg nem válaszol, a rosszindulatú program úgy van programozva, hogy folyamatos ciklusban 15 másodpercenként újrapróbálkozzon a kapcsolatokkal. Ez a mechanizmus biztosítja, hogy a feltört rendszerek sebezhetőek maradjanak, ha a támadó visszaállítja a szerver elérhetőségét.
Bármely Laravel alkalmazás, amely telepítette a lara-helper vagy a simple-queue csomagot, hatékonyan működik egy beágyazott RAT-tal. A fenyegető szereplő teljes távoli shell hozzáférést kap, képes tetszőleges fájlokat olvasni és módosítani, valamint folyamatos betekintést nyer az egyes fertőzött gazdagépek rendszerszintű részleteibe.
A végrehajtási kontextus felerősíti a hatást
Az aktiválás automatikusan megtörténik az alkalmazás indításakor egy szolgáltatón keresztül, vagy az osztály automatikus betöltésén keresztül simple-queue esetén. Ennek eredményeként a RAT ugyanabban a folyamatban fut, mint a webes alkalmazás, azonos fájlrendszer-engedélyeket és környezeti változókat örökölve.
Ez a végrehajtási kontextus hozzáférést biztosít a támadónak olyan érzékeny erőforrásokhoz, mint az adatbázis hitelesítő adatai, API-kulcsok és az .env fájl tartalma. A kompromittálás tehát túlmutat a rendszerszintű kontrollon, és teljes mértékben felfedi az alkalmazástitkokat és az infrastruktúrához való hozzáférést.
Hitelességépítő stratégia tiszta csomagokon keresztül
További vizsgálatok kimutatták, hogy ugyanaz a kiadó további csomagokat is kiadott – nhattuanbl/lara-media, nhattuanbl/snooze és nhattuanbl/syslog –, amelyek nem tartalmaznak kártékony kódot. Úgy tűnik, ezek hírnévépítő elemekként szolgálnak, amelyek célja a bizalom növelése és a fegyverként szolgáló csomagok elterjedésének ösztönzése.
Azonnali enyhítési és reagálási intézkedések
A kártékony csomagok bármelyikét telepítő szervezeteknek feltételezniük kell a kompromittálódást. A szükséges válaszlépések közé tartozik az érintett könyvtárak azonnali eltávolítása, az alkalmazáskörnyezetből elérhető összes hitelesítő adat áthelyezése, valamint a kimenő hálózati forgalom alapos ellenőrzése az azonosított C2 infrastruktúrához való csatlakozási kísérletek szempontjából.
A határozott válasz hiánya sebezhetővé teheti a rendszereket az újabb támadók hozzáférésével szemben, ha a parancsnoki és irányítási infrastruktúra ismét működőképessé válik.