Magecart ক্রেডিট কার্ডের তথ্য স্কিম করেছে এবং শত শত ই-কমার্স সাইটে একাধিক ব্যাকডোর তৈরি করেছে

0

সংক্ষেপে: Magecart আবার আঘাত করেছে, এবং ই-কমার্স সাইটগুলি এই সময় একটি ভয়ানক আচারের মধ্যে রয়েছে। হ্যাকিং গ্রুপগুলি গ্রাহকদের লেনদেনের তথ্য স্কিম করার উদ্দেশ্যে ম্যালওয়্যার দিয়ে অনলাইন ব্যবসায় আঘাত করেছে, যা নতুন কিছু নয়। নতুন কি হল দূষিত কোডটি স্টোরগুলিতে কমপক্ষে 19টি ব্যাকডোর খুলেছে যাতে অ্যাডমিনরা এটি সরিয়ে ফেললে, হ্যাকাররা দ্রুত সাইটে ফিরে যেতে পারে।

সানসেকের নিরাপত্তা গবেষকরা বলছেন যে তারা আবিষ্কার করেছেন যে ম্যাজেন্টো 1 ই-কমার্স প্ল্যাটফর্ম চালানো 500 টিরও বেশি অনলাইন স্টোর জানুয়ারিতে আপস করেছে। হ্যাকাররা Magento প্ল্যাটফর্মটি দখল করতে SQL ইনজেকশন (SQLi) এবং PHP অবজেক্ট ইনজেকশন (POI) এর সংমিশ্রণ ব্যবহার করেছে। তারপরে "ন্যাচারালফ্রেশমল" নামক একটি ডোমেন এখন দুর্বল সাইটগুলিতে ম্যালওয়্যার পরিবেশন করেছে৷

"ন্যাচারাল ফ্রেশ স্কিমার একটি জাল পেমেন্ট পপআপ দেখায়, একটি (পিসিআই অনুগত) হোস্ট করা পেমেন্ট ফর্মের নিরাপত্তাকে পরাজিত করে," সানসেক টুইট করেছে৷ "পেমেন্ট https://naturalfreshmall[.]com/payment/Payment.php এ পাঠানো হয় ।"

ম্যাজেন্টোর উপর নিয়ন্ত্রণের সাথে, বিশেষত, "কুইকভিউ" নামক একটি প্লাগইন, ম্যাজকার্ট একটি ম্যান-ইন-দ্য-মিডল আক্রমণ চালায়। ম্যালওয়্যার একটি অর্থপ্রদানের পপআপ হিসাবে স্কিম করা লেনদেন ডেটা এবং ম্যাগকার্ট-নিয়ন্ত্রিত সার্ভারে প্রেরণ করে।

অধিকন্তু, দূষিত পেলোডে এমন ফাইল রয়েছে যা ওয়েবসাইটগুলিতে কমপক্ষে 19টি ব্যাকডোর তৈরি করেছিল। তাই ম্যালওয়্যার অপসারণ একটি কার্যকর প্রশমন নয়. অ্যাডমিনিস্ট্রেটরদের প্রথমে সমস্ত পিছনের দরজা চিহ্নিত করতে হবে এবং সরিয়ে ফেলতে হবে এবং তারপরে আপোসকৃত CMS প্যাচ করতে হবে।

Sansec বলেছেন যে দুর্বলতাটি 2020 থেকে Magento 1 সফ্টওয়্যারের অবমূল্যায়িত সংস্করণে রয়েছে৷ তাদের পেমেন্ট প্ল্যাটফর্মগুলি প্যাচ করতে, প্রশাসকদের Adobe Commerce-এর নতুন সংস্করণে আপগ্রেড করতে হবে বা Magento 1 প্যাচগুলি ব্যবহার করতে হবে যা তারা OpenMage প্রকল্প থেকে ডাউনলোড করতে পারে ৷

রেকর্ডিং উত্স: www.techspot.com

এই ওয়েবসাইট আপনার অভিজ্ঞতা উন্নত করতে কুকি ব্যবহার করে। আমরা ধরে নেব যে আপনি এটির সাথে ঠিক আছেন, তবে আপনি ইচ্ছা করলে অপ্ট-আউট করতে পারেন। আমি স্বীকার করছি আরো বিস্তারিত