Sklepy na Magento serwują malware. Admini zaspali? Łatka jest od lutego

Sklepy na Magento serwują malware. Admini zaspali? Łatka jest od lutego

21.10.2015 12:51

Magento jest jedną z najpopularniejszych platform e-commerce,wykorzystywaną głównie przez duże, doinwestowane sklepyinternetowe. Dlaczego więc w ostatnich dniach tak wiele bazującychna Magento sklepów zostało zainfekowanych przez złośliweoprogramowanie Neutrino? Odpowiedź jest zaskakująca –wykorzystano błąd, który załatany został już w lutym tego roku.

Ujawniona wówczas podatność otrzymała nazwę „Shoplift Bug”.Piotr Kamiński z zespołu deweloperów Magento ostrzegał,że możliwe jest zdalne wykonanie kodu w sklepie, pozwalającenapastnikowi uzyskać dostęp do panelu administracyjnego, obchodzącmechanizm uwierzytelnienia za pomocą ataku SQL Injection iinstalując fałszywe konto administratora.

Obraz

Osiem miesięcy później badacze z firm Sucuri i Malwarebyteszauważyli, że sporo sklepów zbudowanych na bazie Magento zawierazłośliwe skrypty, otwierające pływające ramki iframe, do którychwczytywana była zawartość z domeny guruincsite.com. Pod adresemtym hostowany był zestaw exploitów Neutrino, przeprowadzający atakprzeciwko odtwarzaczowi Flasha i w razie powodzenia instalującyszkodnika o nazwie Andromeda/Gamarue. Przekształca on zainfekowanąmaszynę w element botnetu, pozwala też na wykradanie danychlogowania użytkownika, w szczególności do witryn bankowych.

Z ustaleń badaczy wynika, że to właśnie luka sprzed wielumiesięcy pozwoliła na wprowadzenie złośliwego oprogramowania dojuż ponad siedmiu tysięcy sklepów w Sieci. Nie wiadomo, czy toefekt zaniedbania, czy przeoczenia – trudno uwierzyć, byadministratorzy takich sklepów przez wiele miesięcy nie zdołalizainstalować kluczowej dla bezpieczeństwa łatki. Bardziejprawdopodobne jest to, że luka została wyexploitowana wcześniej,napastnicy założyli sobie za jej pomocą konta administracyjne iczekali na odpowiedni moment. Samo zainstalowanie poprawki nieusuwało przecież już uzyskanego w ten sposób nieupoważnionegodostępu.

Dlatego zespół bezpieczeństwa Magento przypomina, by instalującstarą łatkę sprawdzić, kto ma faktycznie dostęp do sklepu iusunąć wszystkie podejrzane konta. Z kolei ludzie z Sukuri radzązastosować też webową zaporęsieciową (swojej produkcji), która chronić ma witryny takżeprzed nieznanymi jeszcze exploitami. Rady te administratorzy powinniwziąc sobie do serca – Magento jest wdzięcznym obiektem ataków,według niektórych źródeł najpopularniejszym oprogramowaniemsklepowym wśród miliona najpopularniejszych witryn według rankinguAlexy.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (17)