Bilgisayar korsanları, e-ticaret sunucularının tam kontrolünü almak için 21 uygulamalardan yararlanır


Siber güvenlik firması Sansec, 21 popüler e-ticaret başvurusunu tehlikeye atan ve bilgisayar korsanlarına yüzlerce çevrimiçi mağaza üzerinde tam kontrol sağlayan sofistike bir tedarik zinciri saldırısı ortaya çıkardı.

Altı yıl önce backroors enjeksiyonu ile başlayan bu kötü niyetli kampanya, bu hafta etkinleştirildi ve Tigren, Meetanshi, MGS (Magesolution) ve potansiyel olarak weltiksel gibi satıcılardan yazılımlarda güvenlik açıklarını ortaya çıkardı.

Sansec, en az 20 Nisan 2025’ten beri aktif sömürü tespit edilen 40 milyar dolarlık çokuluslu perakendeci de dahil olmak üzere 500 ila 1.000 mağazanın şu anda geri alınmış yazılım yürüttüğünü tahmin ediyor.

– Reklamcılık –
Google Haberleri

Koordineli tedarik zinciri saldırısı

Bir tedarik zinciri olarak nitelendirilen saldırı, en yıkıcı türden siber tehditlerden biri olan saldırganlara, Tigren, Meetanshi ve MGS sunucularını ihlal etmek için 2019-2022 yılları arasında indirilebilir paketlerine yerleştirilmesine izin veriyor.

Bu satıcıları hedefleyerek, bilgisayar korsanları lekeli yazılımı kullanarak tüm müşteri mağazalarına dolaylı erişim elde etti ve bu platformları ziyaret eden sayısız alışveriş yapanların kişisel verilerine.

Etkilenen uygulamalar arasında Tigren’in Ajaxsuite, Ajaxcart ve Ajaxlogin, Meetanshi’nin Imageeclean ve Cookienotice ve MGS’nin Lookbook ve GDPR modülleri yer alıyor.

Ek olarak, Weltpixel’in GoogletagManager uzantısının tehlikeye atılmış bir versiyonu tespit edildi, ancak satıcının kendisinin veya belirli mağazaların ihlal edilip edilmediği belirsizliğini koruyor.

Arka kapı mekanizmasının teknik detayları

Teknik özelliklere giren kötü amaçlı kod, lisans.php veya licenseeapi.php adlı dosyalarda aldatıcı bir lisans doğrulama mekanizmasında bulunur.

Temel güvenlik açığı adminLoadLicense bir $licenseFile PHP kodu olarak değişken, uzaktan kod yürütmeyi etkinleştirir.

Yazılımın önceki sürümleri, bu işleve yetkisiz erişime izin verirken, daha sonra yinelemeler SECURE_KEY Ve SIGN_KEYsatıcı başına farklıdır, ancak yine de statik ve potansiyel olarak geri dönüşümlüdür.

Arka kapı açıkça bir registration.php Karşılık gelen dosyanın olup olmadığı kontrolünü kontrol eden dosya.

Çekirdek istismar paketler arasında tutarlı kalsa da, her satıcıya özgü yetkilendirme sağlama toplamlarında, arka kapı yollarında ve lisans dosya adlarında varyasyonlar mevcuttur, örneğin mtn-license Meetanshi ve apj-license Kaplan için.

Rapora göre Sansec, etkilenen satıcılardan yazılım kullanan mağaza sahipleri için derhal harekete geçiyor.

Şüpheli lisans dosyalarını kontrol etmek ve yetkisiz erişim için sunucu günlüklerini incelemek, hasarı azaltmak için kritik adımlardır.

Bu saldırı, satıcı düzeyinde tek bir ihlalin tüm bir işletme ve tüketici ekosistemini tehlikeye atabileceği tedarik zinciri güvenlik açıklarının basamaklı risklerinin altını çizmektedir.

E-ticaret platformları altyapılarını güvence altına almak için mücadele ederken, bu olay, titiz yazılım veterinerinin, düzenli güvenlik denetimlerinin ve bu tür gizli, uzun uyuyan tehditlerin ilk infiltrasyondan sonra yüzeye çıkmasını önlemek için sağlam kimlik doğrulama mekanizmalarının benimsenmesini açık bir hatırlatma görevi görür.

İhlalin tam kapsamı henüz belirlenmemiştir, ancak veri hırsızlığı, finansal kayıp ve itibar zarar potansiyeli etkilenen kuruluşlar üzerinde büyük görünmektedir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link