Magecart-aanvallers pionieren met hardnekkige achterdeur voor e-commerce

Magecart-aanvallers pionieren met hardnekkige achterdeur voor e-commerce

Magecart-aanvallers pionieren met hardnekkige achterdeur voor e-commerce PlatoBlockchain-gegevensintelligentie. Verticaal zoeken. Ai.

Magecart-aanvallers hebben een nieuwe truc: het verbergen van hardnekkige achterdeurtjes in e-commercewebsites die in staat zijn automatisch malware te pushen.

Think onderzoekers van Sansec, maken de bedreigingsactoren misbruik van een kritieke kwetsbaarheid voor commando-injectie in het Adobe Magento e-commerceplatform (CVE-2024-20720, CVSS-score van 9.1), waardoor willekeurige code kan worden uitgevoerd zonder tussenkomst van de gebruiker.

De uitgevoerde code is een โ€œslim vervaardigde lay-outsjabloonโ€ in de layout_update databasetabel, die XML-shellcode bevat die automatisch malware in gecompromitteerde sites injecteert via de controller voor het Magento content management systeem (CMS).

โ€œAanvallers combineren de Magento layout-parser met het beberlei/assert-pakket (standaard geรฏnstalleerd) om systeemopdrachten uit te voerenโ€, zei Sansec in een waarschuwing. โ€œOmdat het lay-outblok gekoppeld is aan de kassawagen, wordt deze opdracht op elk gewenst moment uitgevoerd /afrekenen/winkelwagen is gevraagd.โ€

Sansec observeerde Magecart (een al lang bestaande overkoepelende organisatie voor cybercriminaliteitsgroepen). betaalkaartgegevens van e-commercesites afromen) gebruikt deze techniek om een โ€‹โ€‹Stripe-betalingskimmer te injecteren, die betalingsgegevens vastlegt en exfiltreert naar een door de aanvaller gecontroleerde site.

Adobe heeft de beveiligingsbug in februari opgelost in zowel Adobe Commerce als Magento, dus e-tailers moeten hun versies upgraden naar 2.4.6-p4, 2.4.5-p6 of 2.4.4-p7 om beschermd te zijn tegen de dreiging.

Tijdstempel:

Meer van Donkere lezing