Magecart আক্রমণকারীদের একটি নতুন কৌশল রয়েছে: ই-কমার্স ওয়েবসাইটগুলির মধ্যে ক্রমাগত ব্যাকডোরগুলি আটকে রাখা যা স্বয়ংক্রিয়ভাবে ম্যালওয়্যারকে ঠেলে দিতে সক্ষম৷
অনুসারে Sansec এ গবেষকরা, হুমকি অভিনেতারা Adobe Magento ই-কমার্স প্ল্যাটফর্মে (CVE-2024-20720, CVSS স্কোর 9.1) একটি গুরুত্বপূর্ণ কমান্ড ইনজেকশন দুর্বলতাকে কাজে লাগাচ্ছে, যা ব্যবহারকারীর ইন্টারঅ্যাকশন ছাড়াই নির্বিচারে কোড সম্পাদনের অনুমতি দেয়।
এক্সিকিউটেড কোড হল layout_update ডাটাবেস টেবিলের একটি "চতুরভাবে তৈরি করা লেআউট টেমপ্লেট", যাতে XML শেল কোড থাকে যা Magento কন্টেন্ট ম্যানেজমেন্ট সিস্টেম (CMS)-এর কন্ট্রোলারের মাধ্যমে আপস করা সাইটগুলিতে ম্যালওয়্যারকে স্বয়ংক্রিয়ভাবে ইনজেক্ট করে।
"আক্রমণকারীরা ম্যাজেন্টো লেআউট পার্সারকে বেবারলেই/অ্যাসার্ট প্যাকেজের সাথে একত্রিত করে (ডিফল্টরূপে ইনস্টল করা) সিস্টেম কমান্ডগুলি চালানোর জন্য," সানসেক একটি সতর্কতায় বলেছে। "কারণ লেআউট ব্লক চেকআউট কার্টের সাথে আবদ্ধ থাকে, এই কমান্ডটি যখনই কার্যকর করা হয় /চেকআউট/কার্ট অনুরোধ করা হয়েছে।"
সানসেক ম্যাজকার্ট পর্যবেক্ষণ করেছে (সাইবার ক্রাইম গোষ্ঠীগুলির জন্য একটি দীর্ঘমেয়াদী ছাতা সংস্থা যা ই-কমার্স সাইট থেকে পেমেন্ট কার্ড ডেটা স্কিম করুন) এই কৌশলটি ব্যবহার করে একটি স্ট্রাইপ পেমেন্ট স্কিমার ইনজেক্ট করে, যা আক্রমণকারী-নিয়ন্ত্রিত সাইটে অর্থপ্রদানের ডেটা ক্যাপচার করে এবং এক্সফিল্ট করে।
Adobe ফেব্রুয়ারী মাসে Adobe Commerce এবং Magento উভয় ক্ষেত্রেই নিরাপত্তা ত্রুটির সমাধান করেছে, তাই ই-টেইলারদের তাদের সংস্করণগুলিকে 2.4.6-p4, 2.4.5-p6, বা 2.4.4-p7 তে আপগ্রেড করা উচিত যাতে হুমকি থেকে সুরক্ষিত থাকে৷
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/cloud-security/magecart-attackers-pioneer-persistent-ecommerce-backdoor