Zwei Hackergruppen, die für einen enormen Anstieg in gehackten Magento 2.x-Shops verantwortlich sind

Bild: Sanguine Security

Siehe auch

  • 10 gefährliche App-Schwachstellen, auf die Sie achten sollten (kostenloses PDF)

Laut Willem de Groot, Gründer von Sanguine Security, sind zwei Hackergruppen für einen enormen Anstieg der Anzahl gehackter Magento 2.x-Shopping-Sites verantwortlich.

Dies ist nun der dritte Monat in Folge, in dem sich die Zahl der gehackten Magento 2.x-Sites verdoppelt hat, nachdem sie sich zuvor von März bis April und erneut von April bis Mai verdoppelt hatte.

Spitze nach der Veröffentlichung von PRODSECBUG-2198

Das Herzstück dieser Spitzen bei gehackten Websites ist “PRODSECBUG-2198”, der Codename einer Sicherheitslücke im Content Management System (CMS) Magento 2.x, dem beliebtesten CMS zum Aufbau selbst gehosteter Online-Shops.

Bei der Schwachstelle handelt es sich um einen SQL-Injection-Fehler im Magento CMS, der von entfernten, nicht authentifizierten Angreifern ausgenutzt werden kann, um ungepatchte, anfällige Sites zu übernehmen.

Das Magento-Team hat den Fehler Ende März gepatcht; Die Dinge liefen jedoch nicht wie geplant, da Angriffe, die diesen Fehler ausnutzten, laut de Groot nur 16 Stunden später begannen.

Es wurde noch schlimmer, als Ambionics, das Unternehmen, das den Fehler entdeckte, nur zwei Tage nach dem Magento-Patch auch einen Proof-of-Concept-Code veröffentlichte, ohne den Ladenbesitzern genug Zeit zum Patchen zu geben.

Danach schossen die PRODSECBUG-2198-Angriffe in die Höhe, was zu einem Anstieg der Zahl der gehackten Magento 2.x-Sites führte, wobei Hacker Malware in kompromittierte Geschäfte einpflanzten, damit sie Zahlungskartendaten von Lesegeräten stehlen konnten, während sie neue Produkte kauften.

Zwei Gruppen, die für 90 % der gehackten Websites verantwortlich sind

„Ich führe einen täglichen Scan auf den Top-Millionen-Sites durch und überprüfe auf verdächtige Aktivitäten und verifizierte Malware“, sagte de Groot ZDNet heute in einer E-Mail darüber, wie er seine Daten zusammengestellt hat. “Meine Grafiken basieren auf verifizierter Malware.”

Aber während es mehrere Gruppen gibt, die Magento-Stores hacken und Malware installieren, sagt de Groot, dass der jüngste Anstieg fast ausschließlich auf die Aktivität von nur zwei Gruppen zurückzuführen ist.

„Zwei Schauspieler scheinen dafür verantwortlich zu sein“, sagte der Forscher ZDNet, “einer hat 70 % und der andere 20 % der Verstöße.

„Der größere steckte auch hinter dem Hack von Puma Australia und unterstützt das Skimming von über 50 globalen Zahlungsdiensten. Diese Automatisierung ermöglicht es ihm/ihr, die Skimming-Operationen schnell zu skalieren“, sagte de Groot.

“Und wenn sie erst einmal drin sind, ist es schwer, diese Abschäumer loszuwerden”, fügte der Forscher separat auf Twitter hinzu. “20 % der Händler werden in der Regel innerhalb von zwei Wochen erneut infiziert.”

Neben der Aktualisierung von Magento auf die Versionen 2.3.1, 2.2.8 und 2.1.17, die den Fix für diese Sicherheitslücke enthalten, hat de Groot auf der Sanguine Security-Site auch mehrere Tipps zum Umgang mit gehackten Sites veröffentlicht zusätzliche Schutzmaßnahmen ergreifen, um Magento-Shops zu schützen.

WordPress 5.0 ist raus. Hier geht’s zum Rundgang… SIEHE VOLLSTÄNDIGE GALERIE

15 von 9 NÄCHSTE ZURÜCK

Verwandte Malware- und Cybercrime-Berichterstattung:

  • Uralte ICEFOG APT-Malware bei neuer Angriffswelle wieder entdeckt
  • FIN8-Hacker kehren nach zwei Jahren mit Angriffen auf das Gastgewerbe zurück
  • Deutschland: Backdoor in vier Smartphone-Modellen gefunden; 20.000 Benutzer infiziert
  • Microsoft warnt vor E-Mail-Spam-Kampagne, die Office-Sicherheitslücke missbraucht
  • 8 Jahre später geht das Verfahren gegen die Malware-Gang Mariposa in den USA weiter
  • Ein Botnet erzwingt über 1,5 Millionen RDP-Server auf der ganzen Welt
  • Das Dark Web ist kleiner und möglicherweise weniger gefährlich, als wir denken TechRepublik
  • Game of Thrones hat die meiste Malware aller raubkopierten TV-Shows CNET

Catalin Cimpanu

Von Catalin Cimpanu für Zero Day | | Thema: Sicherheit

Anmerkungen anzeigen ANMELDEN, UM KOMMENTIEREN

| Community-Richtlinien

An Diskussion teilnehmen

Fügen Sie Ihren Kommentar hinzu Fügen Sie Ihren Kommentar hinzu

Newsletter

Sehen Alle Sehen Alle

ZDNet Verbinden Sie sich mit uns

  • Themen
  • Galerien
  • Videos
  • Gesponserte Erzählungen
  • Meine Informationen nicht verkaufen
  • Über ZDNet
  • Triff das Team
  • Alle Autoren
  • RSS-Feeds
  • Seitenverzeichnis
  • Nachdruckrichtlinie
  • Verwalten | Ausloggen
  • Beitreten | Einloggen
  • Mitgliedschaft
  • Newsletter
  • Support-Site
  • ZDNet-Akademie

Leave a Comment