Gli aggressori di Magecart sono pionieri della backdoor persistente dell'e-commerce

Gli aggressori di Magecart sono pionieri della backdoor persistente dell'e-commerce

Attaccanti Magecart Pioniere dell'e-commerce persistente Backdoor PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Gli aggressori di Magecart hanno un nuovo trucco: nascondono backdoor persistenti all'interno dei siti di e-commerce in grado di spingere malware automaticamente.

Secondo ricercatori del Sansec, gli autori delle minacce stanno sfruttando una vulnerabilità critica di command injection nella piattaforma di e-commerce Adobe Magento (CVE-2024-20720, punteggio CVSS di 9.1), che consente l'esecuzione di codice arbitrario senza interazione da parte dell'utente.

Il codice eseguito è un "modello di layout sapientemente realizzato" nella tabella del database layout_update, che contiene codice shell XML che inietta automaticamente malware nei siti compromessi tramite il controller del sistema di gestione dei contenuti Magento (CMS).

"Gli aggressori combinano il parser del layout di Magento con il pacchetto beberlei/assert (installato per impostazione predefinita) per eseguire comandi di sistema", ha affermato Sansec in un avviso. “Poiché il blocco di layout è legato al carrello della cassa, questo comando viene eseguito ogni volta /checkout/cart è richiesto."

Sansec ha osservato Magecart (un'organizzazione ombrello di lunga data per i gruppi di criminalità informatica che scremare i dati delle carte di pagamento dai siti di e-commerce) utilizzando questa tecnica per iniettare uno skimmer di pagamento Stripe, che cattura ed esfiltra i dati di pagamento verso un sito controllato dagli aggressori.

Adobe ha risolto il bug di sicurezza a febbraio sia in Adobe Commerce che in Magento, quindi gli e-tailer dovrebbero aggiornare le loro versioni a 2.4.6-p4, 2.4.5-p6 o 2.4.4-p7 per essere protetti dalla minaccia.

Timestamp:

Di più da Lettura oscura