STOTINE e-prodavnica, među kojima je i bar jedna u vlasništvu velike multinacionalne kompanije, našle su se na udaru malvera

Foto Shutterstock
Ovaj zlonamerni softver izvršava kod u okviru pregledača postioca, omogućavajući krađu podataka o platnim karticama i drugih osetljivih informacija. Prema izveštaju portala Ars Technica, radi se o sofisticiranom napadu na lanac snabdevanja (supply-chain attack).
Malver je ostao neaktivan čak šest godina, da bi se aktivirao tek poslednjih nekoliko nedelja. Istraživači Sanseca procenjuju da je zaraženo najmanje 500 e-prodavnica koje koriste kompromitovani softver, a stvarni broj možda je i dvostruko veći. Među pogođenim klijentima nalazi se i neimenovana multinacionalna kompanija vredna 40 milijardi dolara.
Daljinsko izvršavanje koda
Napad omogućava izvršavanje proizvoljnog koda na računarima miliona posjetilaca zaraženih stranica. Napadači dobijaju mogućnost daljinskog izvršavanja koda (RCE) i mogu da urade praktično šta god žele, upozorio je Sansec. U gotovo svim probijanjima na Adobe Commerce/Magento platformama backdoor se koristio za ubacivanje softvera za skimming (Magecart) koji se izvršava u korisnikovom pregledaču i krade podatke o plaćanju.
Sansec je identifikovao tri dobavljača softvera: Tigren, Magesolution i Meetanchi. Svi oni nude softverska rešenja zasnovana na Magentu, open-source platformi za e-trgovinu koju koriste hiljade internet prodavnica. Softverska verzija četvrtog dobavljača, Weltpixela, takođe je zaražena sličnim kodom ali za sada nije poznato da li su hakovane same prodavnice ili samo Weltpixel.
Sansec navodi da bi svaka e-prodavnica koja se oslanja na softver nekog od navedenih dobavljača trebalo da pažljivo pregleda svoje platforme.
(b92)