Постоянный бэкдор Magento, скрытый в XML

security IOC

Злоумышленники используют новый метод сохранения вредоносного ПО на серверах Magento. Компания Sansec обнаружила в базе данных хитроумно созданный шаблон макета, который использовался для автоматического внедрения вредоносного ПО.

Содержание

Злоумышленники объединяют парсер макетов Magento с пакетом beberlei/assert (установленным по умолчанию) для выполнения системных команд. Поскольку блок макета привязан к корзине, эта команда выполняется при каждом запросе <store>/checkout/cart. В данном случае это команда sed, которая добавляет бэкдор в (автоматически сгенерированный) контроллер CMS. Умно, потому что вредоносная программа будет заново внедрена после ручного исправления или запуска bin/magento setup:di:compile:

И это приводит к бэкдору для удаленного выполнения кода, который можно использовать, разместив команду по адресу

Злоумышленник использовал этот механизм для внедрения поддельного скиммера платежей Stripe, который копировал платежные данные на https://halfpriceboxesusa.com/pub/health_check.php (очевидно, в другой взломанный магазин Magento).

Indicators of Compromise

IPv4

  • 216.73.163.170
  • 216.73.163.182
  • 45.146.54.58
  • 45.146.54.59
  • 45.146.54.61
  • 45.146.54.67
SEC-1275-1
Добавить комментарий