اصلاحیه‌ی تقلبی که می‌تواند از حفره‌ی یک‌ساله‌ی Magento سوءاستفاده کند

دنیس سینگوبکو، پژوهش‌گر حوزه‌ی بدافزار می‌گوید که مهاجمان کارت‌های اعتباری فروشگاه‌های برخط را که در سکوی Magento فروشگاه eBay قرار دارد با تظاهر به ارائه‌ی اصلاحیه برای حفره‌ها مورد حمله قرار داده و سرقت می‌کنند.
حفره‌ی خطرناک shoplift که سال گذشته اصلاح شد یک حفره‌ی اجرای کد از راه دور است که نفوذگران را تبدیل به مدیران فروشگاه می‌کند. با وجود قابلیت بالقوه‌ی فراوان آن برای حمله، اصلاحیه‌ی این حفره هنوز در میان بسیاری از کاربران اعمال نشده است.
فروشگاه‌ها می‌توانند وضعیت خود را از نظر مخاطره‌آمیز بودن از طریق سرویس Magento بررسی کنند.
سینگوبکو می‌گوید که مهاجمان با اعمال روش‌های گوناگون به فروشگاه‌هایی که در دوازده ماه گذشته این اصلاحیه را اعمال نکرده‌اند، حمله می‌کنند.
سینگوبکو می‌گوید: «در حالی که این اصلاحیه در فوریه‌ی سال ۲۰۱۵ منتشر شده است، متأسفانه بسیاری از وب‌گاه‌ها، به‌روز‌رسانی‌های آن را اعمال نکرده‌اند، همین امر موجب شده است که مهاجمان از فرصت استفاده کرده و هزاران فروشگاه اینترنتی استفاده کننده از Magento را در معرض تهدید حمله قرار دهند.
مهاجمان می‌توانند کاربرانی با دسترسی مدیر در داخل نرم‌افزار Magento بسازند و پس از آن جاوااسکریپت را به پرونده‌ها اضافه کنند، این کار به آن‌ها اجازه می‌دهد تا اطلاعات پرداخت را از فرم‌های درخواست، دریافت کنند… در برخی از موارد آن‌ها ممکن است مجموعه‌ای از پرونده‌های PHP را دست‌کاری کنند که موجب پخش اطلاعات پرداخت از طریق مرحله‌ی پردازش پرداخت می‌شود.»
حتی نرخ موفقیت بسیار پایین نیز ممکن است منجر به سودآوری اندکی شود: Magento شایع‌ترین سامانه‌ی مدیریت محتوا برای فروشگاه‌های اینترنتی و چهارمین سامانه‌ی مدیریت محتوا به طور کلی است.
سینگوبکو می‌گوید که مهاجمان از اهمیت این به‌روزرسانی مطلع شده و حتی نام تیم هسته‌ی Magento را قرض گرفته‌اند تا ۱۶۰ خطر کد اصلاحیه‌ی تقلبی بنویسند که به ظاهر قانونی است.
این بدافزار به برداشت اعتبارنامه‌ها و کارت‌های اعتباری مشتری با استفاده از مؤلفه‌های گوناگونی پرداخته و فوراً داده‌ها را قبل از این‌که به قالب واقع‌بینانه‌ی jpg تبدیل شوند، رمزگذاری می‌کند.
او می‌گوید: «همچنان‌که می‌توان دید، اکوسیستم بدافزار Magento بالغ شده است و نفوذگرهای بیشتری را جذب می‌کند، و آن‌ها نیز زرادخانه‌های خود را از روش‌ها و حقه‌های به کار رفته در بدافزارهای وردپرس و جوملا برای حمله گردآوری می‌کنند.»
بر طبق گفته‌های سینگوبکو این حفره‌ی shoplift شایع‌ترین آسیب‌پذیری است که وب‌گاه‌‌های Magento با آن مواجه شده‌اند و این بدان معناست که مدیران سامانه‌ها باید فوراً اصلاحیه‌های قدیمی را اعمال کنند. مهاجمان نیز حملات بی‌رحمانه‌ای علیه صفحات ورود انجام داده و تلاش می‌کنند تا از طریق وب‌گاه‌‌های آسیب‌پذیر وردپرس به آن ضربه بزنند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.