Злоумышленники Magecart создали устойчивый бэкдор для электронной коммерции

Злоумышленники Magecart создали устойчивый бэкдор для электронной коммерции

Злоумышленники Magecart стали пионерами устойчивого бэкдора электронной коммерции PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

У злоумышленников Magecart есть новый трюк: скрытие постоянных бэкдоров на веб-сайтах электронной коммерции, которые способны автоматически распространять вредоносное ПО.

По исследователи из СансекаЗлоумышленники используют критическую уязвимость внедрения команд в платформе электронной коммерции Adobe Magento (CVE-2024-20720, оценка CVSS 9.1), которая позволяет выполнять произвольный код без взаимодействия с пользователем.

Исполняемый код представляет собой «умно созданный шаблон макета» в таблице базы данных Layout_update, который содержит XML-код оболочки, который автоматически внедряет вредоносное ПО на скомпрометированные сайты через контроллер системы управления контентом Magento (CMS).

«Злоумышленники объединяют анализатор макета Magento с пакетом beberlei/assert (установленным по умолчанию) для выполнения системных команд», — говорится в сообщении Сансека. «Поскольку блок макета привязан к корзине оформления заказа, эта команда выполняется всякий раз, когда Запрашивается /checkout/cart».

Сансек наблюдал за Magecart (давно существующей зонтичной организацией групп киберпреступников, которая снимать данные платежных карт с сайтов электронной коммерции), используя эту технику для внедрения платежного скиммера Stripe, который собирает и передает данные о платежах на сайт, контролируемый злоумышленниками.

В феврале компания Adobe устранила ошибку безопасности как в Adobe Commerce, так и в Magento, поэтому интернет-магазинам следует обновить свои версии до 2.4.6-p4, 2.4.5-p6 или 2.4.4-p7, чтобы защититься от угрозы.

Отметка времени:

Больше от Темное чтение