生成的データ インテリジェンス

Magecart Attackers 永続的な電子商取引バックドアのパイオニア

日付:

Magecart の攻撃者は新たな手口を持っています。それは、マルウェアを自動的にプッシュできる永続的なバックドアを電子商取引 Web サイト内に隠しておくことです。

による サンセックの研究者攻撃者は、Adobe Magento 電子商取引プラットフォームの重大なコマンド インジェクションの脆弱性 (CVE-2024-20720、CVSS スコア 9.1) を悪用し、ユーザーの介入なしで任意のコードを実行できます。

実行されたコードは、layout_update データベース テーブル内の「巧妙に作成されたレイアウト テンプレート」であり、Magento コンテンツ管理システム (CMS) のコントローラーを介して侵害されたサイトにマルウェアを自動的に挿入する XML シェル コードが含まれています。

「攻撃者は、Magento レイアウト パーサーと beberlei/assert パッケージ (デフォルトでインストールされる) を組み合わせて、システム コマンドを実行します」と Sansec 氏は警告の中で述べています。 「レイアウト ブロックはチェックアウト カートに関連付けられているため、このコマンドは常に実行されます/checkout/cart がリクエストされています。」

Sansec は、Magecart (サイバー犯罪グループの長期にわたる統括組織) を観察しました。 電子商取引サイトから支払いカードのデータをスキミングする) この手法を使用して、Stripe 支払いスキマーを挿入し、支払いデータをキャプチャして攻撃者が管理するサイトに流出させます。

アドビは 2.4.6 月に Adob​​e Commerce と Magento の両方でセキュリティ バグを解決したため、電子小売業者は脅威から保護するためにバージョンを 4-p2.4.5、6-p2.4.4、または 7-pXNUMX にアップグレードする必要があります。

スポット画像

最新のインテリジェンス

スポット画像