„Laravel Lang“ paketai buvo užgrobti siekiant įdiegti kredencialus vagiančią kenkėjišką programą

Tiekimo grandinės ataka, nukreipta į „Laravel Lang“ lokalizavimo paketus, sukėlė kūrėjams sudėtingą kredencialų vagystės kenkėjiškų programų kampaniją, kai užpuolikai piktnaudžiavo „GitHub“ versijos žymomis, kad platintų kenkėjišką kodą per „Composer“ paketus.

Apsaugos įmonės „StepSecurity“, „Aikido Security“ ir „Socket“ penktadienį perspėjo apie kompromisą ir perspėjo, kad užpuolikai perrašė „GitHub“ žymas keturiose „Laravel Lang“ organizacijos tvarkomose saugyklose, o ne paskelbė visiškai naujas kenkėjiškas versijas.

Paveikti paketai apima laravel-lang/lang, laravel-lang/http-statuses, laravel-lang/attributes ir galbūt laravel-lang/actions. Laravel Lang paketai yra trečiųjų šalių lokalizavimo paketai ir nėra oficialaus Laravel projekto dalis.

Pasak Aikido, užpuolikai sukompromitavo 233 versijas trijose saugyklose, o Socket teigė, kad galėjo būti paveikta maždaug 700 istorinių versijų.

Išpuolis išsiskyrė tuo, kad tikrasis projekto šaltinio kodas nebuvo pakeistas, kad būtų įtrauktas kenkėjiškas kodas, o užpuolikai piktnaudžiavo „GitHub“ funkcija, leidžiančia žymoms nukreipti į įsipareigojimus tos pačios saugyklos šakutėse.

„Užuot paskelbęs naują kenkėjišką versiją, užpuolikas perrašė kiekvieną esamą git žymą kiekvienoje saugykloje, kad nurodytų naują kenkėjišką įsipareigojimą“, – paaiškino StepSecurity.

„Perrašymas prasidėjo 22:32 UTC prieš laravel-lang/lang (pavyzdinis Laravel vertimų paketas su 502 žymomis) ir baigtas 00:00 UTC prieš laravel-lang/actions. Visos keturios saugyklos turi tą pačią netikrą autoriaus tapatybę, tuos pačius modifikuotus failus ir beveik tą pačią naudingąją apkrovą, kuri neabejotinai daro juos vieno comproctor'o darbą. tiesioginė prieiga“.

Tai leido užpuolikams paskelbti, atrodo, teisėtas projekto išleidimo žymas, dėl kurių iš tikrųjų buvo vykdomi kenkėjiški įsipareigojimai, saugomi užpuoliko valdomoje saugyklos šakoje.

Kai kūrėjai įdiegė paketą naudodami „Composer“, jis atsisiųsdavo kenkėjišką kodą, kol atrodė, kad įdiegs teisėtus „Laravel Lang“ leidimus.

Vykdo kredencialų vagystę

Tyrėjai išsiaiškino, kad kenkėjiškos versijos įtraukė kenkėjišką failą pavadinimu „src/helpers.php“, kurį automatiškai įkėlė „Composer“.

helpers.php pridėtas prie composer.json automatinio įkėlimo skyriaus
helpers.php naudingoji apkrova pridėta prie composer.json automatinio įkėlimo skyriaus

Įvestas kodas veikė kaip lašintuvas, kuris atsisiuntė antrą naudingą apkrovą iš užpuoliko komandų ir valdymo serverio adresu flipboxstudio(.)info.

Atsisiųsta PHP naudingoji apkrova (VirusTotal) buvo didelis kelių platformų kredencialų vagis, skirtas „Linux“, „MacOS“ ir „Windows“, renkantis debesies kredencialus, „Kubernetes“ paslaptis, „Vault“ prieigos raktus, „Git“ kredencialus, CI / CD paslaptis, SSH raktus, naršyklės duomenis, kriptovaliutų konfigūraciją.

Kenkėjiška programinė įranga taip pat turi reguliarių išraiškų šablonų, naudojamų išgauti AWS raktus, GitHub žetonus, Slack žetonus, Stripe paslaptis, duomenų bazės kredencialus, JWT, SSH privačius raktus ir kriptovaliutos atkūrimo frazes iš failų ir aplinkos kintamųjų.

Reguliarūs posakių modeliai, naudojami paslaptims pavogti
Reguliarūs posakių modeliai, naudojami paslaptims pavogti
Šaltinis: BleepingComputer

„Windows“ sistemose PHP apkrova taip pat ištraukia į failą įterptą „base64“ koduotą vykdomąjį failą (VirusTotal), kuris įrašomas į %TEMP% aplanką kaip atsitiktinis .exe failo pavadinimas ir tada paleidžiamas.

„BleepingComputer“ „Windows“ informacijos stealer analizė rodo, kad ji pavadinta „DebugElevator“ ir skirta naudoti „Chrome“, „Brave“ ir „Edge“ bei išgauti programėlės šifravimo raktus, reikalingus išsaugotiems naršyklės kredencialams iššifruoti.

DebugElevator vykdomasis failas
DebugElevator vykdomasis failas
Šaltinis: BleepingComputer

Įterptajame PBP kelyje taip pat nurodomas „Windows“ paskyros pavadinimas „Mero“ ir yra „claude“, galbūt nurodantis, kad dirbtinis intelektas buvo naudojamas kuriant „Windows“ kenkėjišką programą.


C:\Users\Mero\OneDrive\Desktop\stuff\claude\Chromium-DebugElevator\x64\Release\DebugChromium.pdb

Tyrėjai teigia, kad išskleidus neskelbtinus duomenis, kenkėjiška programa juos užšifruoja ir siunčia atgal į C2 serverį.

„Aikido“ teigia, kad apie incidentą pranešė „Packagist“, kuri greitai sureagavo pašalindama kenkėjiškas versijas ir laikinai pašalindama paveiktus paketus, kad būtų išvengta papildomų diegimų.

Kūrėjams, naudojantiems Laravel Lang paketus, patariama peržiūrėti įdiegtų paketų versijas, kaitalioti atskleistus kredencialus, patikrinti sistemas, ar nėra kompromiso požymių, ir, jei įmanoma, patikrinti, ar nėra istorinių išeinančių ryšių su flipboxstudio(.)info.

straipsnio vaizdas

Automatiniai tikrinimo įrankiai suteikia tikrą vertę, tačiau jie buvo sukurti siekiant atsakyti į vieną klausimą: ar užpuolikas gali judėti tinkle? Jie nebuvo sukurti siekiant patikrinti, ar jūsų valdikliai blokuoja grėsmes, ar suveikia aptikimo taisyklės, ar galioja debesies konfigūracijos.

Šis vadovas apima 6 paviršius, kuriuos iš tikrųjų reikia patvirtinti.

Atsisiųskite dabar

Nuoroda į informacijos šaltinį

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos