Magento vizat din nou de hackeri. De data asta cu un patch

steal-private-keys-from-PCIn februarie 2015, dezvoltatorii Magento au emis un patch numit SUPEE-5344, pentru a elimina o vulnerabilitate critica – numita “shoplift bug” – din platforma de e-commerce, care permite executarea de cod de la distanta.  Cu toate acestea, compania de securitate Sucuri a descoperit recent ca multe magazine construite pe platforma Magento nu au instalat patch-ul respectiv si sunt inca vulnerabile.

Hackerii incearca sa profite de acest lucru si au creat propria lor versiune malware a patch-ului SUPEE-5344, pe care incearca sa o instaleze pe platformele vulnerabile, obtinand astfel control total asupra unui site Magento.

Potrivit Sucuri, acest malware este mult mai sofisticat fata de altele care vizeaza Magento, deoarece permite hackerilor sa fure date sensibile ale utilizatorilor, printre care informatii privind cardul de credit, username-uri, parole, adrese IP si altele. Informatiile furate sunt criptate si stocate intr-un fisier presupus a fi o imagine JPEG si sunt trimise apoi catre o adresa de e-mail predefinita.

In plus, hackerii pot instala backdoor-uri care sa le permita executarea de cod de la distanta, sa schimbe permisiunile fisierelor Magento si sa stearga fisierul unde sunt stocate datele furate, dupa ce nu mai au nevoie de acesta.

Luna trecuta, Magento a emis un update de securitate care elimina peste 20 de vulnerabilitati, inclusiv cateva critice, care pot fi exploatate pentru a compromite magazine online.

Sursa foto

6 Comments Magento vizat din nou de hackeri. De data asta cu un patch

  1. Ramona

    Salut. Imi place ce am citit, intr-adevar de ajutor. Te cam pune pe ganduri sa vezi cat esti de vulnerabil in fata hackerilor 🙂

    Reply
  2. Mariana

    Nu m-am gandit niciodata ca daca o platforma este considerata sigura, asta nu inseamna automat ca si magazinele care o folosesc sunt la fel de sigure. Problema e ca nu stim in cine putem avea incredere atunci cand cumparam online.

    Reply

Leave a Reply

Your email address will not be published. Required fields are marked *