Tiendas online de Magento pirateadas en la campaña más grande hasta la fecha



Más de 2.000 tiendas en línea de Magento han sido pirateadas durante el fin de semana en lo que los investigadores de seguridad han descrito como la "campaña más grande de la historia". Los ataques fueron un esquema típico de Magecart donde los piratas informáticos violaron sitios y luego colocaron scripts maliciosos dentro del código fuente de las tiendas, código que registraba los detalles de la tarjeta de pago que los compradores ingresaban dentro de los formularios de pago. "El viernes, 10 tiendas se infectaron, luego 1.058 el sábado, 603 el domingo y 233 hoy", dijo Willem de Groot, fundador de Sanguine Security (SanSec), una firma holandesa de ciberseguridad especializada en rastrear ataques Magecart.
"Esta campaña automatizada es, con mucho, la más grande que Sansec ha identificado desde que comenzó a monitorear en 2015", agregó de Groot. "El récord anterior fue de 962 tiendas pirateadas en un solo día en julio del año pasado". El ejecutivo de SanSec dijo que la mayoría de los sitios comprometidos estaban ejecutando la versión 1.
x del software de la tienda en línea Magento. Esta versión de Magento llegó al final de su vida útil (EOL) el 30 de junio de 2020 y actualmente ya no recibe actualizaciones de seguridad. Irónicamente, los ataques contra sitios que ejecutan el software Magento 1.
x ahora obsoleto se anticiparon desde el año pasado cuando Adobe, propietario de Magento, emitió la primera alerta en noviembre de 2019 sobre los propietarios de tiendas que necesitaban actualizar a la rama 2.x. La advertencia inicial de Adobe sobre ataques inminentes a las tiendas Magento 1.
x se repitió posteriormente en avisos de seguridad similares emitidos por Mastercard y Visa durante la primavera. En nuestra cobertura de las alertas de Mastercard y Visa, varios expertos de la comunidad de seguridad web le dijeron a este reportero que las nuevas vulnerabilidades de Magento 1.x no se habían detectado en un tiempo, lo cual no era característico, ya que la rama 1.
x era viejo y estaba plagado de agujeros de seguridad. En ese momento, esos expertos en seguridad creían que los piratas informáticos estaban intencionalmente sentados en sus exploits de Magento 1.xy esperando que llegara el EOL para asegurarse de que Adobe no corrigiera sus errores.
Parece que esos expertos tenían razón. Si bien de Groot aún no ha identificado cómo los piratas informáticos irrumpieron en los sitios que han sido atacados durante el fin de semana, el fundador de SanSec dijo que los anuncios de una vulnerabilidad de día cero de Magento 1.x se habían publicado en foros de piratería clandestinos el mes pasado, lo que confirma que los piratas informáticos habían esperado a que llegara la EOL.
En el anuncio, un usuario con el nombre de z3r0day ofreció vender un exploit de ejecución remota de código (RCE) por $ 5,000, una oferta que se consideró creíble en ese momento. Imagen: SanSec La buena noticia es que desde noviembre de 2019, cuando Adobe comenzó a instar a los propietarios de Magento a migrar a la sucursal más nueva, el número de tiendas Magento 1.x ha disminuido de 240.000 a 110.000 en junio de 2020 y a 95.000 en la actualidad. < br> El ritmo es lento, pero se cree que muchas de las tiendas que no se han actualizado probablemente estén abandonadas y tengan un tráfico de usuarios muy bajo. No obstante, algunos sitios de alto tráfico todavía ejecutan la rama 1.xy dependen de los firewalls de aplicaciones web (WAF) para detener los ataques.
Esa es una estrategia arriesgada que, si bien puede ser compatible con PCI, puede que no sea una decisión inteligente a largo plazo. En noticias relacionadas, Adobe también anunció la semana pasada que se asoció con SanSec para integrar la base de datos de la firma de seguridad de más de 9,000 firmas de malware Magento en el backend de Magento, como parte de la herramienta Security Scan. pags VER GALERÍA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga