Magecart otsis krediitkaarditeavet ja lõi sadadele e-kaubandussaitidele mitu tagaust

13

Lühidalt: Magecart on jälle löönud ja e-kaubanduse saidid on seekord kohutavas hapukurgis. Häkkimisrühmad on tabanud veebiettevõtteid pahavaraga, mille eesmärk on klientide tehinguteabe kogumine, mis pole midagi uut. Uus on see, et pahatahtlik kood avas poodides ka vähemalt 19 tagaust, nii et kui administraatorid selle eemaldavad, pääsevad häkkerid kiiresti saidile tagasi.

Sanseci turvateadlased väidavad, et avastasid, et jaanuaris sattus ohtu enam kui 500 Magento 1 e-kaubanduse platvormi kasutavat veebipoodi. Häkkerid kasutasid Magento platvormi ülevõtmiseks kombinatsiooni SQL-i süstimisest (SQLi) ja PHP Object Injectionist (POI). Seejärel edastas domeen nimega “naturalfreshmal” pahavara nüüd haavatavatele saitidele.

“Natural Fresh skimmer näitab võltsitud maksehüpikaknat, alistades (PCI-ga ühilduva) hostitud maksevormi turvalisuse,” säutsus Sansec. “Maksed saadetakse aadressile https://naturalfreshmall[.]com/payment/Payment.php .”

Omades kontrolli Magento, täpsemalt plugina nimega “Quickview” üle, sooritas Magecart rünnaku “mees keskel”. Maksete hüpikaknana esinev pahavara võttis üle tehinguandmed ja saatis need Magecarti juhitavatesse serveritesse.

Lisaks sisaldas pahatahtlik koormus faile, mis lõid veebisaitidele vähemalt 19 tagaust. Seega pole pahavara eemaldamine tõhus leevendus. Administraatorid peavad esmalt tuvastama ja eemaldama kõik tagauksed ning seejärel parandama kahjustatud CMS-i.

Sanseci sõnul peitub haavatavus Magento 1 tarkvara amortiseerunud versioonis alates 2020. aastast. Makseplatvormide parandamiseks peavad administraatorid minema üle Adobe Commerce’i uusimale versioonile või kasutama Magento 1 plaastreid, mille nad saavad OpenMage’i projektist alla laadida .

See veebisait kasutab teie kasutuskogemuse parandamiseks küpsiseid. Eeldame, et olete sellega rahul, kuid saate soovi korral loobuda. Nõustu Loe rohkem