Magecart আক্রমণকারীরা অবিরাম ই-কমার্স ব্যাকডোর অগ্রগামী

Magecart আক্রমণকারীরা অবিরাম ই-কমার্স ব্যাকডোর অগ্রগামী

Magecart আক্রমণকারীরা অবিরাম ই-কমার্স ব্যাকডোর প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্সের অগ্রগামী। উল্লম্ব অনুসন্ধান. আ.

Magecart আক্রমণকারীদের একটি নতুন কৌশল রয়েছে: ই-কমার্স ওয়েবসাইটগুলির মধ্যে ক্রমাগত ব্যাকডোরগুলি আটকে রাখা যা স্বয়ংক্রিয়ভাবে ম্যালওয়্যারকে ঠেলে দিতে সক্ষম৷

অনুসারে Sansec এ গবেষকরা, হুমকি অভিনেতারা Adobe Magento ই-কমার্স প্ল্যাটফর্মে (CVE-2024-20720, CVSS স্কোর 9.1) একটি গুরুত্বপূর্ণ কমান্ড ইনজেকশন দুর্বলতাকে কাজে লাগাচ্ছে, যা ব্যবহারকারীর ইন্টারঅ্যাকশন ছাড়াই নির্বিচারে কোড সম্পাদনের অনুমতি দেয়।

এক্সিকিউটেড কোড হল layout_update ডাটাবেস টেবিলের একটি "চতুরভাবে তৈরি করা লেআউট টেমপ্লেট", যাতে XML শেল কোড থাকে যা Magento কন্টেন্ট ম্যানেজমেন্ট সিস্টেম (CMS)-এর কন্ট্রোলারের মাধ্যমে আপস করা সাইটগুলিতে ম্যালওয়্যারকে স্বয়ংক্রিয়ভাবে ইনজেক্ট করে।

"আক্রমণকারীরা ম্যাজেন্টো লেআউট পার্সারকে বেবারলেই/অ্যাসার্ট প্যাকেজের সাথে একত্রিত করে (ডিফল্টরূপে ইনস্টল করা) সিস্টেম কমান্ডগুলি চালানোর জন্য," সানসেক একটি সতর্কতায় বলেছে। "কারণ লেআউট ব্লক চেকআউট কার্টের সাথে আবদ্ধ থাকে, এই কমান্ডটি যখনই কার্যকর করা হয় /চেকআউট/কার্ট অনুরোধ করা হয়েছে।"

সানসেক ম্যাজকার্ট পর্যবেক্ষণ করেছে (সাইবার ক্রাইম গোষ্ঠীগুলির জন্য একটি দীর্ঘমেয়াদী ছাতা সংস্থা যা ই-কমার্স সাইট থেকে পেমেন্ট কার্ড ডেটা স্কিম করুন) এই কৌশলটি ব্যবহার করে একটি স্ট্রাইপ পেমেন্ট স্কিমার ইনজেক্ট করে, যা আক্রমণকারী-নিয়ন্ত্রিত সাইটে অর্থপ্রদানের ডেটা ক্যাপচার করে এবং এক্সফিল্ট করে।

Adobe ফেব্রুয়ারী মাসে Adobe Commerce এবং Magento উভয় ক্ষেত্রেই নিরাপত্তা ত্রুটির সমাধান করেছে, তাই ই-টেইলারদের তাদের সংস্করণগুলিকে 2.4.6-p4, 2.4.5-p6, বা 2.4.4-p7 তে আপগ্রেড করা উচিত যাতে হুমকি থেকে সুরক্ষিত থাকে৷

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া

ইসরায়েল সাইবারসিকিউরিটি এন্টারপ্রাইজ (আইসিই) বিশ্বমানের নিরাপত্তা প্রশিক্ষণ প্রদানের জন্য সাইবার রেডির সাথে টিম করেছে

উত্স নোড: 1706973
সময় স্ট্যাম্প: সেপ্টেম্বর 29, 2022