Laravel Lang скомпрометирован: бэкдор RCE крадет секреты

Проект Laravel Lang столкнулся с масштабным инцидентом безопасности: более 700 версий пакетов локализации были скомпрометированы через бэкдоры Remote Code Execution (RCE). Под удар попали, в частности, пакеты laravel-lang/lang и laravel-lang/http-statuses. Хотя они не входят в состав официального фреймворка Laravel, эти компоненты широко используются в Laravel-приложениях, а потому компрометация затронула значительное число систем.

Особую опасность инциденту придает способ распространения: скомпрометированные версии автоматически запускались Composer autoloader во время стандартного выполнения приложения. Иными словами, вредоносный код активировался без дополнительных действий со стороны пользователя — достаточно было обычного PHP-запроса.

Что произошло в Laravel Lang

По данным отчета, масштабная компрометация сопровождалась необычной активностью в организации Laravel Lang на GitHub. Почти одновременно 22 и 23 мая 2026 года в нескольких репозиториях произошла вспышка создания новых тегов. Такая синхронность указывает на организованную атаку.

Подобный сценарий может означать, что злоумышленник получил доступ к учетным данным уровня организации либо использовал автоматизацию репозиториев для массовой публикации вредоносных версий пакетов.

Как был встроен бэкдор

Основной вредоносный код находился в файле src/helpers.php, который был указан в composer.json в разделе autoload.files. Это решение делает файл частью стандартной процедуры загрузки, поэтому бэкдор срабатывал при каждом запуске приложения.

Такой механизм особенно опасен, поскольку он позволяет встроить вредоносную функциональность в обычный рабочий процесс системы и скрыть ее за легитимной логикой пакета.

Техники уклонения и возможности вредоносного ПО

Вредоносный скрипт демонстрирует развитые техники сокрытия и контроля. Среди них:

  • динамическая генерация имени хоста для C2, чтобы затруднить обнаружение;
  • отключение проверки TLS при получении полезной нагрузки;
  • использование жестко закодированного ключа шифрования для XOR-шифрования собранных данных;
  • создание уникального идентификатора для каждого хоста, чтобы избежать повторного выполнения после первого запуска.

По сути, это PHP-based malware выполняет роль полезной нагрузки второго этапа и предназначен для кражи конфиденциальных данных с затронутых систем. Он работает на нескольких платформах, включая Linux, macOS и Windows.

Какие данные собирались

После активации ВПО запускало процесс систематического сбора учетных данных и секретов из разных источников. В отчете отмечается, что целью становились не только локальные конфигурации, но и облачные среды, CI/CD pipelines и password managers.

Среди конкретных категорий данных, на которые был нацелен вредоносный код:

  • ключи AWS;
  • токены Kubernetes;
  • учетные данные Git;
  • сохраненные конфигурации VPN.

Такой набор целей указывает на попытку получить доступ не только к отдельному серверу, но и к более широкой инфраструктуре организации, включая cloud-окружения и системы разработки.

Что рекомендуют организациям

Авторы отчета подчеркивают: организации, использующие затронутые пакеты Laravel Lang, должны рассматривать свои системы как потенциально скомпрометированные.

Рекомендуемые меры включают:

  • немедленную проверку файлов composer.lock для выявления затронутых пакетов;
  • блокировку скомпрометированных версий;
  • смену учетных данных и секретов, которые могли быть раскрыты;
  • сохранение журналов и артефактов для возможного криминалистического анализа;
  • полную пересборку затронутой среды, чтобы исключить дальнейшее присутствие вредоносного кода.

В условиях такой атаки стандартной проверки на наличие уязвимостей недостаточно: речь идет о вероятной компрометации цепочки поставки программного обеспечения, а значит, приоритетом становится не только устранение вредоносного пакета, но и проверка всей инфраструктуры на предмет последствий инцидента.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: