Magecart otsis krediitkaarditeavet ja lõi sadadele e-kaubandussaitidele mitu tagaust

9

Lühidalt: Magecart on jälle löönud ja e-kaubanduse saidid on seekord kohutavas hapukurgis. Häkkimisrühmad on tabanud veebiettevõtteid pahavaraga, mille eesmärk on klientide tehinguteabe kogumine, mis pole midagi uut. Uus on see, et pahatahtlik kood avas poodides ka vähemalt 19 tagaust, nii et kui administraatorid selle eemaldavad, pääsevad häkkerid kiiresti saidile tagasi.

Sanseci turvateadlased väidavad, et avastasid, et jaanuaris sattus ohtu enam kui 500 Magento 1 e-kaubanduse platvormi kasutavat veebipoodi. Häkkerid kasutasid Magento platvormi ülevõtmiseks kombinatsiooni SQL-i süstimisest (SQLi) ja PHP Object Injectionist (POI). Seejärel edastas domeen nimega "naturalfreshmal" pahavara nüüd haavatavatele saitidele.

"Natural Fresh skimmer näitab võltsitud maksehüpikaknat, alistades (PCI-ga ühilduva) hostitud maksevormi turvalisuse," säutsus Sansec. "Maksed saadetakse aadressile https://naturalfreshmall[.]com/payment/Payment.php ."

Omades kontrolli Magento, täpsemalt plugina nimega "Quickview" üle, sooritas Magecart rünnaku "mees keskel". Maksete hüpikaknana esinev pahavara võttis üle tehinguandmed ja saatis need Magecarti juhitavatesse serveritesse.

Lisaks sisaldas pahatahtlik koormus faile, mis lõid veebisaitidele vähemalt 19 tagaust. Seega pole pahavara eemaldamine tõhus leevendus. Administraatorid peavad esmalt tuvastama ja eemaldama kõik tagauksed ning seejärel parandama kahjustatud CMS-i.

Sanseci sõnul peitub haavatavus Magento 1 tarkvara amortiseerunud versioonis alates 2020. aastast. Makseplatvormide parandamiseks peavad administraatorid minema üle Adobe Commerce'i uusimale versioonile või kasutama Magento 1 plaastreid, mille nad saavad OpenMage'i projektist alla laadida .

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More