Siber güvenlik firması Sansec, 21 popüler e-ticaret başvurusunu tehlikeye atan ve bilgisayar korsanlarına yüzlerce çevrimiçi mağaza üzerinde tam kontrol sağlayan sofistike bir tedarik zinciri saldırısı ortaya çıkardı.
Altı yıl önce backroors enjeksiyonu ile başlayan bu kötü niyetli kampanya, bu hafta etkinleştirildi ve Tigren, Meetanshi, MGS (Magesolution) ve potansiyel olarak weltiksel gibi satıcılardan yazılımlarda güvenlik açıklarını ortaya çıkardı.
Sansec, en az 20 Nisan 2025’ten beri aktif sömürü tespit edilen 40 milyar dolarlık çokuluslu perakendeci de dahil olmak üzere 500 ila 1.000 mağazanın şu anda geri alınmış yazılım yürüttüğünü tahmin ediyor.
.png
)
Koordineli tedarik zinciri saldırısı
Bir tedarik zinciri olarak nitelendirilen saldırı, en yıkıcı türden siber tehditlerden biri olan saldırganlara, Tigren, Meetanshi ve MGS sunucularını ihlal etmek için 2019-2022 yılları arasında indirilebilir paketlerine yerleştirilmesine izin veriyor.
Bu satıcıları hedefleyerek, bilgisayar korsanları lekeli yazılımı kullanarak tüm müşteri mağazalarına dolaylı erişim elde etti ve bu platformları ziyaret eden sayısız alışveriş yapanların kişisel verilerine.
Etkilenen uygulamalar arasında Tigren’in Ajaxsuite, Ajaxcart ve Ajaxlogin, Meetanshi’nin Imageeclean ve Cookienotice ve MGS’nin Lookbook ve GDPR modülleri yer alıyor.
Ek olarak, Weltpixel’in GoogletagManager uzantısının tehlikeye atılmış bir versiyonu tespit edildi, ancak satıcının kendisinin veya belirli mağazaların ihlal edilip edilmediği belirsizliğini koruyor.
Arka kapı mekanizmasının teknik detayları
Teknik özelliklere giren kötü amaçlı kod, lisans.php veya licenseeapi.php adlı dosyalarda aldatıcı bir lisans doğrulama mekanizmasında bulunur.
Temel güvenlik açığı adminLoadLicense
bir $licenseFile
PHP kodu olarak değişken, uzaktan kod yürütmeyi etkinleştirir.
Yazılımın önceki sürümleri, bu işleve yetkisiz erişime izin verirken, daha sonra yinelemeler SECURE_KEY
Ve SIGN_KEY
satıcı başına farklıdır, ancak yine de statik ve potansiyel olarak geri dönüşümlüdür.
Arka kapı açıkça bir registration.php
Karşılık gelen dosyanın olup olmadığı kontrolünü kontrol eden dosya.
Çekirdek istismar paketler arasında tutarlı kalsa da, her satıcıya özgü yetkilendirme sağlama toplamlarında, arka kapı yollarında ve lisans dosya adlarında varyasyonlar mevcuttur, örneğin mtn-license
Meetanshi ve apj-license
Kaplan için.
Rapora göre Sansec, etkilenen satıcılardan yazılım kullanan mağaza sahipleri için derhal harekete geçiyor.
Şüpheli lisans dosyalarını kontrol etmek ve yetkisiz erişim için sunucu günlüklerini incelemek, hasarı azaltmak için kritik adımlardır.
Bu saldırı, satıcı düzeyinde tek bir ihlalin tüm bir işletme ve tüketici ekosistemini tehlikeye atabileceği tedarik zinciri güvenlik açıklarının basamaklı risklerinin altını çizmektedir.
E-ticaret platformları altyapılarını güvence altına almak için mücadele ederken, bu olay, titiz yazılım veterinerinin, düzenli güvenlik denetimlerinin ve bu tür gizli, uzun uyuyan tehditlerin ilk infiltrasyondan sonra yüzeye çıkmasını önlemek için sağlam kimlik doğrulama mekanizmalarının benimsenmesini açık bir hatırlatma görevi görür.
İhlalin tam kapsamı henüz belirlenmemiştir, ancak veri hırsızlığı, finansal kayıp ve itibar zarar potansiyeli etkilenen kuruluşlar üzerinde büyük görünmektedir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!