ผู้โจมตี Magecart มีเคล็ดลับใหม่: การซ่อนแบ็คดอร์แบบถาวรภายในเว็บไซต์อีคอมเมิร์ซที่สามารถส่งมัลแวร์ได้โดยอัตโนมัติ
ตามที่ นักวิจัยจาก Sansecผู้แสดงภัยคุกคามกำลังใช้ประโยชน์จากช่องโหว่การแทรกคำสั่งที่สำคัญในแพลตฟอร์มอีคอมเมิร์ซ Adobe Magento (CVE-2024-20720, คะแนน CVSS ที่ 9.1) ซึ่งช่วยให้สามารถเรียกใช้โค้ดได้โดยอำเภอใจโดยไม่ต้องมีการโต้ตอบกับผู้ใช้
รหัสที่ดำเนินการคือ “เทมเพลตเค้าโครงที่สร้างขึ้นอย่างชาญฉลาด” ในตารางฐานข้อมูลlayout_update ซึ่งมีโค้ดเชลล์ XML ที่จะแทรกมัลแวร์ลงในไซต์ที่ถูกบุกรุกโดยอัตโนมัติผ่านตัวควบคุมสำหรับระบบจัดการเนื้อหา Magento (CMS)
“ผู้โจมตีรวมตัวแยกวิเคราะห์โครงร่าง Magento เข้ากับแพ็คเกจ beberlei/assert (ติดตั้งโดยค่าเริ่มต้น) เพื่อดำเนินการคำสั่งของระบบ” Sansec กล่าวในการแจ้งเตือน “เนื่องจากบล็อกเลย์เอาต์เชื่อมโยงกับตะกร้าชำระเงิน คำสั่งนี้จึงถูกดำเนินการทุกครั้ง /checkout/cart ได้รับการร้องขอ”
Sansec สังเกตเห็น Magecart (องค์กรร่มที่ดำเนินงานมายาวนานสำหรับกลุ่มอาชญากรรมไซเบอร์นั้น ข้อมูลบัตรชำระเงินแบบสกิมจากไซต์อีคอมเมิร์ซ) โดยใช้เทคนิคนี้เพื่อแทรกแถบการชำระเงิน Skimmer ซึ่งจะรวบรวมและกรองข้อมูลการชำระเงินไปยังไซต์ที่ผู้โจมตีควบคุม
Adobe แก้ไขข้อบกพร่องด้านความปลอดภัยในเดือนกุมภาพันธ์ทั้งใน Adobe Commerce และ Magento ดังนั้นผู้ค้าปลีกอิเล็กทรอนิกส์ควรอัปเกรดเวอร์ชันเป็น 2.4.6-p4, 2.4.5-p6 หรือ 2.4.4-p7 เพื่อป้องกันจากภัยคุกคาม
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cloud-security/magecart-attackers-pioneer-persistent-ecommerce-backdoor