Atakujący Magecart są pionierami trwałego backdoora dla handlu elektronicznego

Atakujący Magecart są pionierami trwałego backdoora dla handlu elektronicznego

Atakujący Magecart są pionierami trwałego backdoora dla handlu elektronicznego PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Napastnicy Magecart mają nową sztuczkę: ukrywanie trwałych backdoorów w witrynach handlu elektronicznego, które są w stanie automatycznie przesyłać złośliwe oprogramowanie.

Zgodnie z badacze z Sansecugrupowania zagrażające wykorzystują krytyczną lukę w zabezpieczeniach polegającą na wstrzykiwaniu poleceń w platformie e-commerce Adobe Magento (CVE-2024-20720, wynik CVSS 9.1), która umożliwia wykonanie dowolnego kodu bez interakcji użytkownika.

Wykonany kod to „sprytnie spreparowany szablon układu” w tabeli bazy danych układ_update, która zawiera kod powłoki XML, który automatycznie wprowadza złośliwe oprogramowanie do zainfekowanych witryn za pośrednictwem kontrolera systemu zarządzania treścią Magento (CMS).

„Atakujący łączą parser układu Magento z pakietem beberlei/assert (domyślnie instalowanym), aby wykonywać polecenia systemowe” – oznajmił Sansec w alercie. „Ponieważ blok układu jest powiązany z koszykiem, to polecenie jest wykonywane za każdym razem /checkout/koszyk jest wymagany.”

Sansec zaobserwował Magecart (wieloletnią organizację zrzeszającą grupy cyberprzestępcze, która przeglądaj dane kart płatniczych ze sklepów internetowych) wykorzystując tę ​​technikę do wstrzyknięcia skimmera płatniczego Stripe, który przechwytuje i wydobywa dane dotyczące płatności do witryny kontrolowanej przez osobę atakującą.

Firma Adobe rozwiązała w lutym błąd bezpieczeństwa zarówno w Adobe Commerce, jak i Magento, dlatego sprzedawcy internetowi powinni zaktualizować swoje wersje do 2.4.6-p4, 2.4.5-p6 lub 2.4.4-p7, aby chronić się przed zagrożeniem.

Znak czasu:

Więcej z Mroczne czytanie