Father
Professional
- Messages
- 2,602
- Reaction score
- 760
- Points
- 113
Было обнаружено, что злоумышленники используют критический недостаток Magento для внедрения постоянного бэкдора на веб-сайты электронной коммерции.
В атаке используется CVE-2024-20720 (оценка CVSS: 9.1), которая была описана Adobe как случай "ненадлежащей нейтрализации специальных элементов", которые могут проложить путь для выполнения произвольного кода.
Она была устранена компанией в рамках обновлений безопасности, выпущенных 13 февраля 2024 года.
Sansec заявила, что обнаружила "искусно созданный шаблон макета в базе данных", который используется для автоматического внедрения вредоносного кода для выполнения произвольных команд.
"Злоумышленники объединяют анализатор макетов Magento с пакетом beberlei / assert (установленным по умолчанию) для выполнения системных команд", - сказали в компании.
"Поскольку блок макета привязан к корзине для оформления заказа, эта команда выполняется всякий раз, когда запрашивается <магазин>/оформить заказ / корзина".
Рассматриваемая команда - sed, которая используется для внедрения бэкдора для выполнения кода, который затем отвечает за доставку платежного скиммера Stripe для сбора и передачи финансовой информации в другой взломанный магазин Magento.
Российское правительство предъявило обвинения шести лицам за использование вредоносного ПО skimmer для кражи кредитной карты и платежной информации из иностранных магазинов электронной коммерции по крайней мере с конца 2017 года.
Подозреваемые - Денис Приймаченко, Александр Асеев, Александр Басов, Дмитрий Колпаков, Владислав Патюк и Антон Толмачев. В Recorded Future News сообщили, что аресты были произведены год назад, ссылаясь на судебные документы.
"В результате члены хакерской группы незаконно завладели информацией почти о 160 тысячах платежных карт иностранных граждан, после чего продавали их через теневые интернет-сайты", - заявила Генеральная прокуратура Российской Федерации.
https://thehackernews.uk/automated-remediation-wing
В атаке используется CVE-2024-20720 (оценка CVSS: 9.1), которая была описана Adobe как случай "ненадлежащей нейтрализации специальных элементов", которые могут проложить путь для выполнения произвольного кода.
Она была устранена компанией в рамках обновлений безопасности, выпущенных 13 февраля 2024 года.
Sansec заявила, что обнаружила "искусно созданный шаблон макета в базе данных", который используется для автоматического внедрения вредоносного кода для выполнения произвольных команд.
"Злоумышленники объединяют анализатор макетов Magento с пакетом beberlei / assert (установленным по умолчанию) для выполнения системных команд", - сказали в компании.
"Поскольку блок макета привязан к корзине для оформления заказа, эта команда выполняется всякий раз, когда запрашивается <магазин>/оформить заказ / корзина".
Рассматриваемая команда - sed, которая используется для внедрения бэкдора для выполнения кода, который затем отвечает за доставку платежного скиммера Stripe для сбора и передачи финансовой информации в другой взломанный магазин Magento.
Российское правительство предъявило обвинения шести лицам за использование вредоносного ПО skimmer для кражи кредитной карты и платежной информации из иностранных магазинов электронной коммерции по крайней мере с конца 2017 года.
Подозреваемые - Денис Приймаченко, Александр Асеев, Александр Басов, Дмитрий Колпаков, Владислав Патюк и Антон Толмачев. В Recorded Future News сообщили, что аресты были произведены год назад, ссылаясь на судебные документы.
"В результате члены хакерской группы незаконно завладели информацией почти о 160 тысячах платежных карт иностранных граждан, после чего продавали их через теневые интернет-сайты", - заявила Генеральная прокуратура Российской Федерации.
https://thehackernews.uk/automated-remediation-wing