Atacantes Magecart são pioneiros em backdoor persistente de comércio eletrônico

Atacantes Magecart são pioneiros em backdoor persistente de comércio eletrônico

Magecart Attackers são pioneiros no backdoor persistente de comércio eletrônico PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Os invasores do Magecart têm um novo truque: ocultar backdoors persistentes em sites de comércio eletrônico que são capazes de enviar malware automaticamente.

De acordo com o pesquisadores da Sansec, os atores da ameaça estão explorando uma vulnerabilidade crítica de injeção de comando na plataforma de comércio eletrônico Adobe Magento (CVE-2024-20720, pontuação CVSS de 9.1), que permite a execução arbitrária de código sem interação do usuário.

O código executado é um “modelo de layout inteligentemente elaborado” na tabela de banco de dados layout_update, que contém código shell XML que injeta automaticamente malware em sites comprometidos por meio do controlador do sistema de gerenciamento de conteúdo (CMS) Magento.

“Os invasores combinam o analisador de layout Magento com o pacote beberlei/assert (instalado por padrão) para executar comandos do sistema”, disse Sansec em um alerta. “Como o bloco de layout está vinculado ao carrinho de checkout, este comando é executado sempre que /checkout/carrinho é solicitado.”

A Sansec observou a Magecart (uma organização guarda-chuva de longa data para grupos de crimes cibernéticos que extrair dados de cartões de pagamento de sites de comércio eletrônico) usando essa técnica para injetar um skimmer de pagamento Stripe, que captura e exfiltra dados de pagamento para um site controlado pelo invasor.

A Adobe resolveu o bug de segurança em fevereiro no Adobe Commerce e no Magento, portanto, os varejistas eletrônicos devem atualizar suas versões para 2.4.6-p4, 2.4.5-p6 ou 2.4.4-p7 para se protegerem da ameaça.

Carimbo de hora:

Mais de Leitura escura