DOBERMANN
Гай Ричи
MrLoot
Konstrukt
Frank Vinci
atmservice
probiv
atmservice

Magecart эксплуатирует уязвимости в по меньшей мере 20 расширениях для Magento

DOMINUS

«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user

DOMINUS

«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
Статус
Offline
Регистрация
20 Дек 2015
Сообщения
4,625
Реакции
418
Депозит
3.000р
Покупки через Гарант
0
Продажи через Гарант
12
Эксперт обратился за помощью в опознании проблемных расширений.​

Участники группировки Magecart, специализирующейся на хищении данных банковских карт пользователей, эксплуатируют уязвимости в по меньшей мере 20 расширениях для Magento. Злоумышленники действуют по одному и тому же сценарию: взламывают различные сайты и внедряют код JavaScript на страницы оплаты, похищая вводимые пользователями финансовые данные (номера банковских карт, имена, адреса и пр.). Ранее группировку связывали с утечкой данных клиентов компании TicketMaster, а также атаками на британского авиаперевозчика British Airways, компанию Feedify и крупного американского ретейлера Newegg.

Независимый эксперт в области безопасности Виллем де Гроот (Willem de Groot), отслеживающий недавнюю кампанию Magecart, смог идентифицировать только два расширения из 20, задействованных группировкой, - Webcooking_SimpleBundle и TBT_Rewards. Разработчики первого уже выпустили патч, исправляющий уязвимости, а расширение TBT_Rewards специалист рекомендует удалить, поскольку оно заброшено и патчей для него не предвидится.

Де Гроот обратился к сообществу экспертов за помощью в опознании остальных 18 проблемных расширений. Перечень размещен ниже.

По словам исследователя, уязвимости во всех выявленных 20 расширениях практически идентичны друг другу. Во всех случаях атакующие эксплуатируют функцию unserialize() для внедрения вредоносного кода на сайты жертв. Хотя команда Magento заменила функцию PHP unserialize() на json_decode() еще в октябре 2016 года, не все разработчики расширений последовали данному примеру.
Хотя атаки на TicketMaster, British Airways и Newegg были делом одной и той же киберпреступной группировки, де Гроот уверен, что организатором новой кампании является другая группа. По его данным, в настоящее время подобный сценарий используют сразу несколько преступных групп.

Список проблемных расширений:

Код:
POST /index.php/advancedreports/chart/tunnel/  POST /index.php/aheadmetrics/auth/index/  POST /index.php/ajax/Showroom/submit/  POST /index.php/ajaxproducts/index/index/  POST /index.php/bssreorderproduct/list/add/  POST /index.php/customgrid/index/index/  POST /index.php/customgrid/Blcg/Column/Renderer/index/index/  POST /index.php/customgrid/Blcg_Column_Renderer_index/index/  POST /index.php/customgrid/index/index/  POST /index.php/emaildirect/abandoned/restore/  POST /index.php/freegift/cart/gurlgift/  POST /index.php/gwishlist/Gwishlist/updategwishlist/  POST /index.php/layaway/view/add/  POST /index.php/madecache/varnish/esi/  POST /index.php/minifilterproducts/index/ajax/  POST /index.php/multidealpro/index/edit/  POST /index.php/netgocust/Gwishlist/updategwishlist/  POST /index.php/prescription/Prescription/amendQuoteItemQty/  POST /index.php/qquoteadv/download/downloadCustomOption/  POST /index.php/rewards/customer/notifications/unsubscribe/  [Alreadu identified as "TBT_Rewards"]  POST /index.php/rewards/customer_notifications/unsubscribe/  [Alreadu identified as "TBT_Rewards"]  POST /index.php/rewards/notifications/unsubscribe/  [Alreadu identified as "TBT_Rewards"]  POST /index.php/simplebundle/Cart/add/      [Already identified as "Webcooking_SimpleBundle"]  POST /index.php/tabshome/index/ajax/  POST /index.php/vendors/credit/withdraw/review/  POST /index.php/vendors/credit_withdraw/review/  POST /index.php/vendors/withdraw/review/
 
Сверху