r   e   k   l   a   m   a
r   e   k   l   a   m   a

Sklepy na Magento serwują malware. Admini zaspali? Łatka jest od lutego

Strona główna AktualnościBEZPIECZEŃSTWO

Magento jest jedną z najpopularniejszych platform e-commerce, wykorzystywaną głównie przez duże, doinwestowane sklepy internetowe. Dlaczego więc w ostatnich dniach tak wiele bazujących na Magento sklepów zostało zainfekowanych przez złośliwe oprogramowanie Neutrino? Odpowiedź jest zaskakująca – wykorzystano błąd, który załatany został już w lutym tego roku.

Ujawniona wówczas podatność otrzymała nazwę „Shoplift Bug”. Piotr Kamiński z zespołu deweloperów Magento ostrzegał, że możliwe jest zdalne wykonanie kodu w sklepie, pozwalające napastnikowi uzyskać dostęp do panelu administracyjnego, obchodząc mechanizm uwierzytelnienia za pomocą ataku SQL Injection i instalując fałszywe konto administratora.

Osiem miesięcy później badacze z firm Sucuri i Malwarebytes zauważyli, że sporo sklepów zbudowanych na bazie Magento zawiera złośliwe skrypty, otwierające pływające ramki iframe, do których wczytywana była zawartość z domeny guruincsite.com. Pod adresem tym hostowany był zestaw exploitów Neutrino, przeprowadzający atak przeciwko odtwarzaczowi Flasha i w razie powodzenia instalujący szkodnika o nazwie Andromeda/Gamarue. Przekształca on zainfekowaną maszynę w element botnetu, pozwala też na wykradanie danych logowania użytkownika, w szczególności do witryn bankowych.

r   e   k   l   a   m   a

Z ustaleń badaczy wynika, że to właśnie luka sprzed wielu miesięcy pozwoliła na wprowadzenie złośliwego oprogramowania do już ponad siedmiu tysięcy sklepów w Sieci. Nie wiadomo, czy to efekt zaniedbania, czy przeoczenia – trudno uwierzyć, by administratorzy takich sklepów przez wiele miesięcy nie zdołali zainstalować kluczowej dla bezpieczeństwa łatki. Bardziej prawdopodobne jest to, że luka została wyexploitowana wcześniej, napastnicy założyli sobie za jej pomocą konta administracyjne i czekali na odpowiedni moment. Samo zainstalowanie poprawki nie usuwało przecież już uzyskanego w ten sposób nieupoważnionego dostępu.

Dlatego zespół bezpieczeństwa Magento przypomina, by instalując starą łatkę sprawdzić, kto ma faktycznie dostęp do sklepu i usunąć wszystkie podejrzane konta. Z kolei ludzie z Sukuri radzą zastosować też webową zaporę sieciową (swojej produkcji), która chronić ma witryny także przed nieznanymi jeszcze exploitami. Rady te administratorzy powinni wziąc sobie do serca – Magento jest wdzięcznym obiektem ataków, według niektórych źródeł najpopularniejszym oprogramowaniem sklepowym wśród miliona najpopularniejszych witryn według rankingu Alexy.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.