Hacker haben offenbar versucht, eine Schadsoftware in die Codebasis der Skriptsprache PHP einzuschleusen. Unbekannten ist es demnach gelungen, den offiziellen Git-Server von PHP zu kompromittieren und unter falschen Namen Beiträge dort zu veröffentlichen. Das meldete am Wochenende der Entwickler und Verwalter des PHP-Projekts, Nikita Popov.
Eingereicht wurden die Beiträge augenscheinlich von Popov sowie Rasmus Lerdorf, Erfinder von PHP. Außerdem waren sie als Korrekturen für Tippfehler getarnt, um einer Erkennung durch Projektbeteiligte zu entgehen.
Trotzdem erregten die Beiträge das Interesse anderer Beitragender, die schädlichen Code entdeckten, der wiederum in einem HTTP-Header auf den Exploit-Ankäufer Zerodium verwies. Wie Bleeping Computer berichtet, handelte es sich um eine Backdoor, die unter Umständen das Einschleusen und Ausführen von Schadcode aus der Ferne ermöglicht hätte.
Popov zufolge ist nicht bekannt, wie der eigentliche Angriff abgelaufen ist. Er geht jedoch davon aus, dass der offizielle Server git.php.net gehackt wurde und nicht ein Nutzerkonto für den Server.
Chaouki Bekrar, CEO von Zerodium, bezeichnete den Täter indes als “Troll”. “Wahrscheinlich hat der Forscher, der diesen Bug/Exploit gefunden hat, mehrfach versucht ihn zu verkaufen, aber niemand wollte den Mist, also haben sie ihn aus Spaß verschwendet”, kommentierte Bekrar.
Nach Angaben des PHP-Projekts wurden die schädlichen Beiträge erkannt und gelöscht, bevor sie Nutzer erreicht haben. Eine Sicherheitsuntersuchung laufe noch. Zudem werde das gesamte Repository auf weitere mögliche schädliche Aktivitäten geprüft. Darüber hinaus kündigte das Team an, man werde nun zu GitHub wechseln.
“Wir haben entschieden, dass die Aufrechterhaltung unserer eigenen Git-Infrastruktur ein unnötiges Sicherheitsrisiko darstellt und dass wir den git.php.net-Server einstellen werden”, sagte Popov. Bisher habe es auf GitHub lediglich Mirrors gegeben, künftig sollten Änderungen von daher “direkt auf GitHub und nicht auf git.php.net gepusht werden”. Entwickler mit Schreibrechten für das PHP-Repository müssten sich zudem der PHP-Gruppe auf GitHub anschließen.
Der Angriff auf das PHP-Projekt muss als Attacke auf die Lieferkette eingestuft werden. Sie haben den Vorteil für Cyberkriminelle, dass sie lediglich ein Ziel kompromittieren müssen, um ihren Schadcode anschließend an eine große Zahl von Systemen verteilen zu können.
Jüngstes Beispiel für die möglichen Folgen eines Angriffs auf die Lieferkette ist der Einbruch in einen Update-Server des Softwareanbieters SolarWinds. Über dessen Netzwerksoftware Orion wurden schließlich Tausende Unternehmen und Behörden weltweit kompromittiert, darunter Microsoft und der Sicherheitsanbieter FireEye.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…