Magecart Attackers Pioneer Persistent E-Commerce Backdoor

Magecart Attackers Pioneer Persistent E-Commerce Backdoor

Magecart Attackers Pioneer Persistent E-Commerce Backdoor PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Magecart-hyökkääjillä on uusi temppu: pysyvät takaovet piilotetaan verkkokauppasivustoille, jotka pystyvät työntämään haittaohjelmia automaattisesti.

Mukaan tutkijat Sansecissä, uhkatoimijat hyödyntävät kriittistä komentojen lisäyshaavoittuvuutta Adobe Magento -verkkokauppaympäristössä (CVE-2024-20720, CVSS-pistemäärä 9.1), joka mahdollistaa mielivaltaisen koodin suorittamisen ilman käyttäjän toimia.

Suoritettu koodi on "taitavasti muotoiltu asettelumalli" layout_update-tietokantataulukossa, joka sisältää XML-kuorikoodin, joka ruiskuttaa automaattisesti haittaohjelmia vaarantuneille sivustoille Magento-sisällönhallintajärjestelmän (CMS) ohjaimen kautta.

"Hyökkääjät yhdistävät Magento-asettelun jäsentimen beberlei/assert-pakettiin (asennettu oletusarvoisesti) järjestelmäkomentojen suorittamiseksi", Sansec sanoi varoituksessa. "Koska asettelulohko on sidottu kassakärryyn, tämä komento suoritetaan aina /kassa/kärryä pyydetään."

Sansec havaitsi Magecartin (pitkäaikainen kattojärjestö kyberrikollisryhmille luvata maksukorttitietoja verkkokauppasivustoilta) käyttämällä tätä tekniikkaa Stripe-maksunkeräimen syöttämiseen, joka kaappaa ja suodattaa maksutiedot hyökkääjän hallitsemalle sivustolle.

Adobe ratkaisi tietoturvavirheen helmikuussa sekä Adobe Commercessa että Magentossa, joten verkkokauppiaiden tulisi päivittää versionsa versioon 2.4.6-p4, 2.4.5-p6 tai 2.4.4-p7 suojautuakseen uhalta.

Aikaleima:

Lisää aiheesta Pimeää luettavaa