Атака на Laravel-Lang: вредоносные теги и кража учетных данных

22 мая 2026 года была обнаружена атака на цепочку поставок, нацеленная на пакеты Laravel-Lang. В ходе инцидента в три популярных репозитория был внедрен код для кражи учетных данных. Злоумышленник использовал нестандартный и технически изощренный подход: вредоносные теги версий были развернуты так, чтобы указывать на форк с опасным кодом, при этом сами официальные репозитории не содержали соответствующей фиксации.

Метод атакующего опирался на функциональность GitHub, позволяющую связывать теги версий с различными коммитами. Это создало условия для скрытого выполнения вредоносного кода через функцию автозагрузчика Composer, что делало атаку особенно опасной для разработчиков, использующих пакет в своих проектах.

Как был реализован вредоносный механизм

Злоумышленник внедрил файл-дропер src/helpers.php, замаскированный под локализационный помощник. Внутри находился блок кода, который запускался при заражении, определял среду хоста и обеспечивал активацию полезной нагрузки только один раз на системе. Для этого создавался маркерный файл, предотвращающий повторный запуск.

Домeн управления и контроля (C2) был скрыт внутри целочисленного массива, что заметно усложняло обнаружение. Впоследствии он разрешался в flipboxstudio.info. Дропер загружал полезную нагрузку с этого домена с помощью file_get_contents, при этом проверка SSL была отключена.

Поведение вредоносного кода на разных платформах

Способ выполнения полезной нагрузки зависел от операционной системы:

  • в Windows запускался файл .vbs;
  • в macOS и Linux полезная нагрузка выполнялась в фоновом режиме.

Сама полезная нагрузка представляла собой масштабный PHP-стиллер учетных данных объемом примерно 5900 строк. Код был структурирован в пятнадцать специализированных модулей, каждый из которых отвечал за похищение определенного типа конфиденциальной информации.

Какие данные были под угрозой

После сбора информации вредоносное ПО шифровало найденные данные с использованием AES-256 и передавало их на тот же домен C2. Затем оно стирало себя, чтобы минимизировать следы атаки и затруднить анализ инцидента.

Похищенные данные включали широкий спектр чувствительной информации:

  • ключи доступа и токены AWS;
  • учетные данные приложений GCP;
  • различные токены провайдеров услуг;
  • закрытые ключи SSH;
  • конфигурационные файлы, включая .git-credentials и .env;
  • сохраненные пароли из браузеров на базе Chromium и Firefox;
  • данные учетных записей из менеджеров паролей;
  • файлы криптографических кошельков;
  • записи из Диспетчера учетных данных Windows;
  • конфигурационные данные для различных VPN.

Почему этот инцидент важен

Этот инцидент подчеркивает эволюцию тактик, которые используют злоумышленники в уязвимостях цепочки поставок. Особую угрозу здесь представляет то, что атака была нацелена на пакеты программного обеспечения, на которые разработчики регулярно полагаются и которые часто интегрируются в проекты без дополнительной проверки.

Оперативное информирование таких платформ, как Packagist, позволило быстро приступить к устранению последствий. В частности, были удалены вредоносные версии, чтобы предотвратить дальнейшие установки и возможную эксплуатацию.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: