🚨 KI-CRIME
Hacker kapern Laravel-Paket, klauen Entwickler-Passwörter
Supply-Chain-Attacke auf Laravel Lang: Angreifer haben GitHub-Versionstags manipuliert und Composer-Pakete in Malware-Schleudern verwandelt. Wer das Lokalisierungs-Paket gezogen ...
Supply-Chain-Attacke auf Laravel Lang: Angreifer haben GitHub-Versionstags manipuliert und Composer-Pakete in Malware-Schleudern verwandelt. Wer das Lokalisierungs-Paket gezogen hat, hat sich Credential-Stealer mitinstalliert.
Was konkret passiert ist
Angreifer übernahmen die Kontrolle über die Laravel-Lang-Pakete auf GitHub. Statt sauberer Übersetzungsdateien lieferte das Repo Schadcode aus. Composer zog die Malware brav mit jedem `install` direkt in die Dev-Umgebung.
So lief der Angriff ab
- Einfallstor:** Übernommene GitHub-Version-Tags
- Auslieferung:** Composer-Paketmanager
- Ziel:** Credentials von Entwicklern und Servern
- Tarnung:** Legitime Versionsnummern eines etablierten Pakets
💡 Was das bedeutet
Wer Laravel baut, vertraut blind auf Composer. Genau dieses Vertrauen wird hier zur Waffe. Ein Paket mit Millionen Downloads wird zur Hintertür — und die meisten Devs merken erst dann was, wenn ihre AWS-Keys schon im Darknet liegen.
Sofort tun
- Lockfiles prüfen** — welche Version von Laravel-Lang gezogen?
- Composer-Cache leeren** und neu installieren aus sauberer Quelle
- Credentials rotieren** — AWS, GitHub-Tokens, DB-Passwörter, alles
- CI/CD-Logs checken** auf verdächtige Outbound-Calls
🤖 NERDMAN-URTEIL
Composer-Pakete blind ziehen ist 2026 ungefähr so sicher wie das Öffnen einer E-Mail von einem nigerianischen Prinzen — wer keine Lockfile-Reviews macht, ist selbst schuld.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.