当前位置:首页 > 网站入侵 > 正文内容

近 2000 家 Magento 1 店遭到黑客攻击

访客4年前 (2020-09-14)网站入侵1017

2020年9月12日至13日,全球近2000家Magento 1店遭到黑客攻击,这是迄今为止规模更大的一次有记录的活动。这是一个典型的Magecart攻击:注入的恶意代码将截获不受怀疑的商店客户的付款信息。被检查的商店发现运行Magento版本1,该版本于去年6月宣布停止使用。

Sansec早期漏洞检测系统监控全球电子商务领域的安全威胁,检测到1904个不同的Magento商店,在结账页面上有一个独特的键盘记录(skimmer)。9月11日,有10家商店被感染,12日是1058家,13日是603家,14日是233家。

另请阅读:Adobe与Sansec合作,以提高Magento平台的安全性。

这项自动化活动是Sansec自2015年开始监测以来发现的更大规模的活动。此前的纪录是去年7月一天内有962家店铺被黑客入侵。本周末事件的规模之大说明了 *** 浏览的复杂性和盈利能力的提高。犯罪分子已经越来越自动化他们的黑客操作,以运行 *** 掠取计划在尽可能多的商店。

据Sansec估计,上周末,数万名顾客的私人信息通过其中一家受损商店被盗。

Magento exploit $ 5000

在此之前,许多受害商店没有发生过类似的安全事故。这表明攻击者使用了一种新的攻击 *** 来获得这些存储的服务器(写)访问权限。虽然我们仍在调查确切的原因,但这次活动可能与最近几周前上市的Magento 10天(漏洞利用)有关。

用户z3r0day在一个黑客论坛上宣布以5000美元的价格出售Magento 1“远程代码执行”攻击 *** ,包括指令视频。据称,不需要事先的Magento管理员帐户。z3r0day强调,由于Magento 1已经过时,Adobe不会提供官方补丁来修复这个漏洞,这使得这个漏洞对使用传统平台的店主造成了额外的伤害。

为了使交易更加顺利,z3r0day承诺只出售10份危险漏洞利用程序。

根据Sansec的实时数据,截至今天,仍有大约9.5 万家Magento 1商店仍在营业。

官方PCI要求在服务器上使用恶意软件和漏洞扫描程序,如Sansec的eComscan。Sansec还建议订阅替代的Magento 1补丁程序支持,例如Mage One提供的支持。

更新:攻击 ***

截至周一,Sansec正在对两台受感染的服务器进行调查。攻击者使用IP 92.242.62.210(美国)和91.121.94.121(OVH,FR)与Magento管理面板进行交互,并使用“Magento Connect”功能下载和安装各种文件,包括名为的恶意软件mysql.php。将恶意代码添加到后,该文件已自动删除prototype.js。

2020-09-14T09:57:06  92.242.62.210  GET /downloader/ HTTP/1.1

2020-09-14T09:57:09  92.242.62.210  POST /downloader/ HTTP/1.1

2020-09-14T09:57:09  92.242.62.210  GET /index.php/admin/?SID=XXXX HTTP/1.1

2020-09-14T09:57:10  92.242.62.210  GET /index.php/admin/dashboard/index/key/<hash>/ HTTP/1.1

2020-09-14T09:57:13  92.242.62.210  GET /index.php/admin/system_config/index/key/<hash>/ HTTP/1.1

2020-09-14T09:57:15  92.242.62.210  GET /index.php/admin/system_config/edit/section/dev/key/<hash>/ HTTP/1.1

2020-09-14T09:57:19  92.242.62.210  POST /index.php/admin/system_config/save/section/dev/key/<hash>/ HTTP/1.1

2020-09-14T09:57:20  92.242.62.210  GET /index.php/admin/system_config/edit/section/dev/key/<hash>/ HTTP/1.1

2020-09-14T09:57:22  92.242.62.210  GET /index.php/admin/import/index/key/<hash>/ HTTP/1.1

2020-09-14T09:57:25  92.242.62.210  POST /index.php/admin/import/validate/key/<hash>/ HTTP/1.1

2020-09-14T09:57:25  92.242.62.210  GET /downloader/ HTTP/1.1

2020-09-14T09:57:28  92.242.62.210  POST /downloader/index.php?A=connectInstallPackageUpload&maintenance=1&archive_type=0&backup_name= HTTP/1.1

2020-09-14T09:57:29  92.242.62.210  GET /downloader/index.php?A=cleanCache HTTP/1.1

2020-09-14T09:57:31  92.242.62.210  GET /mysql.php HTTP/1.1

WEB服务器的日志显示,周末有很多人试图安装文件,可能是为了安装改进版的skimmer。

撇渣器分析:mcdnn.net

对于受影响的Magento 1商店,已将加载的撇渣器添加到文件prototype.js中,这是标准Magento安装的一部分。

该//mcdnn.net/122002/assets/js/widget.js服务根据其包含在哪个页面上来提供动态内容。仅当从结帐页面中引用时,它才会提供恶意的按键记录日志代码:

实际付款将被泄露到莫斯科托管的站点https://imags.pw/502.jsp,该站点与mcdnn.net域在同一 *** 上。

稿件与封面来源:Sansec,译者:芋泥啵啵奶茶。

本文由 HackerNews.cc 翻译整理,

转载请注明“转自 HackerNews.cc ” 并附上原文链接。

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/32776.html

“近 2000 家 Magento 1 店遭到黑客攻击” 的相关文章

去年恶意勒索资金中有 74% 流向了俄罗斯有关黑客手中

一项新研究表明,2021 年通过勒索软件攻击方式牟取的所有资金中有 74% 流向了俄罗斯有关的黑客手中。研究人员说,价值超过 4 亿美元的加密货币支付给了“极有可能与俄罗斯有关联”的团体。研究人员还称,大量基于加密货币的洗钱活动是通过俄罗斯加密公司进行。 这项研究是由 Chainalysi...

Android 被爆安全漏洞 根源是苹果的无损音频编解码器

近日 Android 设备被爆存在安全漏洞,但根源来自于苹果的无损音频编解码器(ALAC)。目前,美国市场 95% 的 Android 设备来自于高通和联发科,安全公司 Check Point 指出尚未安装 2021 年 12 月 Android Security Patch 的设备都存在“Out-...

Microsoft Defender 又一次误将 Google Chrome 更新视作可疑活动

近日,我们在 Twitter 和 Reddit 等平台上见到了不少系统管理员报告,可知问题主要集中在被 Microsoft Defender for Endpoint 安全防护软件标记为“可疑”的 Google Chrome 更新上。由于谷歌更新服务(GoogleUpdate.exe)没有给“goo...

美国联邦调查局通缉 23 岁俄罗斯黑客

 Hackernews 编译,转载请注明出处: 一名23岁的俄罗斯人在美国被起诉,并被列入美国联邦调查局网络通缉名单,因为他被指控是一家网络犯罪论坛 Marketplace A的管理员,该论坛出售被盗的登录凭证、个人信息和信用卡数据。 伊戈尔 · 德赫蒂亚克(Igor Dekhty...

新型芯片可防止黑客从智能设备中提取隐藏信息

一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经网络使用的是私人数据,这些数据仍有可能被恶意代理通过侧信道攻击窃取。 边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经网络运行...

女子被控入侵飞行学校电脑系统 让需要维修的飞机起飞

据称,一名妇女入侵了佛罗里达州一家飞行培训学校的系统,删除并篡改了与该校飞机有关的信息。根据一份警方报告,在某些情况下,以前有维修问题的飞机被 “批准 “飞行。据该学校的首席执行官说,黑客攻击可能使飞行员处于危险之中。 这位名叫劳伦-利德的女性,曾经在墨尔本飞行培训学校工作,在2019年11月底,公...

评论列表

酒奴卮酒
2年前 (2022-05-30)

w/502.jsp,该站点与mcdnn.net域在同一网络上。稿件与封面来源:Sansec,译者:芋泥啵啵奶茶。本文由 HackerNews.cc 翻译整理,转载请注明“转自 HackerNews.cc ” 并附上原文链接。

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。