ความฉลาดทางข้อมูลเชิงกำเนิด

ผู้โจมตี Magecart ผู้บุกเบิกประตูหลังอีคอมเมิร์ซแบบถาวร

วันที่:

ผู้โจมตี Magecart มีเคล็ดลับใหม่: การซ่อนแบ็คดอร์แบบถาวรภายในเว็บไซต์อีคอมเมิร์ซที่สามารถส่งมัลแวร์ได้โดยอัตโนมัติ

ตามที่ นักวิจัยจาก Sansecผู้แสดงภัยคุกคามกำลังใช้ประโยชน์จากช่องโหว่การแทรกคำสั่งที่สำคัญในแพลตฟอร์มอีคอมเมิร์ซ Adobe Magento (CVE-2024-20720, คะแนน CVSS ที่ 9.1) ซึ่งช่วยให้สามารถเรียกใช้โค้ดได้โดยอำเภอใจโดยไม่ต้องมีการโต้ตอบกับผู้ใช้

รหัสที่ดำเนินการคือ “เทมเพลตเค้าโครงที่สร้างขึ้นอย่างชาญฉลาด” ในตารางฐานข้อมูลlayout_update ซึ่งมีโค้ดเชลล์ XML ที่จะแทรกมัลแวร์ลงในไซต์ที่ถูกบุกรุกโดยอัตโนมัติผ่านตัวควบคุมสำหรับระบบจัดการเนื้อหา Magento (CMS)

“ผู้โจมตีรวมตัวแยกวิเคราะห์โครงร่าง Magento เข้ากับแพ็คเกจ beberlei/assert (ติดตั้งโดยค่าเริ่มต้น) เพื่อดำเนินการคำสั่งของระบบ” Sansec กล่าวในการแจ้งเตือน “เนื่องจากบล็อกเลย์เอาต์เชื่อมโยงกับตะกร้าชำระเงิน คำสั่งนี้จึงถูกดำเนินการทุกครั้ง /checkout/cart ได้รับการร้องขอ”

Sansec สังเกตเห็น Magecart (องค์กรร่มที่ดำเนินงานมายาวนานสำหรับกลุ่มอาชญากรรมไซเบอร์นั้น ข้อมูลบัตรชำระเงินแบบสกิมจากไซต์อีคอมเมิร์ซ) โดยใช้เทคนิคนี้เพื่อแทรกแถบการชำระเงิน Skimmer ซึ่งจะรวบรวมและกรองข้อมูลการชำระเงินไปยังไซต์ที่ผู้โจมตีควบคุม

Adobe แก้ไขข้อบกพร่องด้านความปลอดภัยในเดือนกุมภาพันธ์ทั้งใน Adobe Commerce และ Magento ดังนั้นผู้ค้าปลีกอิเล็กทรอนิกส์ควรอัปเกรดเวอร์ชันเป็น 2.4.6-p4, 2.4.5-p6 หรือ 2.4.4-p7 เพื่อป้องกันจากภัยคุกคาม

จุด_img

ข่าวกรองล่าสุด

จุด_img