Magecart-Angreifer sind Pionier der persistenten E-Commerce-Hintertür

Magecart-Angreifer sind Pionier der persistenten E-Commerce-Hintertür

Magecart-Angreifer sind Pionier der persistenten E-Commerce-Backdoor PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Magecart-Angreifer haben einen neuen Trick: Sie verstecken persistente Hintertüren in E-Commerce-Websites, die in der Lage sind, Malware automatisch zu verbreiten.

Laut Forscher bei Sansec, nutzen die Bedrohungsakteure eine kritische Schwachstelle zur Befehlsinjektion in der E-Commerce-Plattform Adobe Magento (CVE-2024-20720, CVSS-Score 9.1) aus, die die Ausführung willkürlichen Codes ohne Benutzerinteraktion ermöglicht.

Der ausgeführte Code ist eine „clever gestaltete Layoutvorlage“ in der Datenbanktabelle „layout_update“, die XML-Shell-Code enthält, der über den Controller für das Content-Management-System (CMS) Magento automatisch Malware in kompromittierte Websites einschleust.

„Angreifer kombinieren den Magento-Layout-Parser mit dem Paket beberlei/assert (standardmäßig installiert), um Systembefehle auszuführen“, sagte Sansec in einer Warnung. „Da der Layoutblock an den Warenkorb gebunden ist, wird dieser Befehl immer ausgeführt /checkout/cart wird angefordert.“

Sansec beobachtete Magecart (eine langjährige Dachorganisation für Cyberkriminalitätsgruppen). Überfliegen Sie Zahlungskartendaten von E-Commerce-Websites) verwendet diese Technik, um einen Stripe-Zahlungsskimmer einzuschleusen, der Zahlungsdaten erfasst und an eine vom Angreifer kontrollierte Website exfiltriert.

Adobe hat die Sicherheitslücke im Februar sowohl in Adobe Commerce als auch in Magento behoben, daher sollten Online-Händler ihre Versionen auf 2.4.6-p4, 2.4.5-p6 oder 2.4.4-p7 aktualisieren, um vor der Bedrohung geschützt zu sein.

Zeitstempel:

Mehr von Dunkle Lektüre