Хакеры активно используют восприимчивость, чтобы дать сценарий вуряда на веб-сайтах электронной коммерции на основе Magento. Удолошительное ПО загружается через Google Tag Manager, чтобы вы могли украсть номера кредитных карт у клиентов. Скрытая задняя дверь PHP используется для сохранения кода на веб -сайте и кражи пользовательских данных.

Скиммер кредитной карты был обнаружен исследователями безопасности Sucuri, которые указывают, что вредоносное ПО было загружено из таблицы базы данных CMS_BLOCK.Content. Сценарий Google Tag Manager (GTM) на веб -сайте выглядит нормально, потому что злокачественный скрипт для распознавания кодируется.

Как только вредоносное ПО будет активным, он записал информацию о кредитной карте со страницы оформления заказа Magento -e -e -e -e -E -Commerce и отправил ее на внешний сервер, который управляется хакером.

Исследователи безопасности Sucuri также обнаружили файл Backdoor -PHP. Файлы PHP представляют собой «строительные блоки» многих динамических сайтов на основе таких платформ, как Magento, WordPress, Drupal и Joomla. Это означает, что файл -php вредоносного ПО, который один раз вводит, может работать в системе управления контентом.

Это файл PHP, который исследователи определили:

./media/index.php.

После того, как консультант опубликовал на веб -сайте Sucuri:

«На момент написания этой статьи мы обнаружили, что по крайней мере 6 веб -сайтов с этим специальным менеджером Google Day -ID были заражены, что указывает на то, что эта угроза активно влияет на несколько веб -сайтов.

Eurowebmonitortool[.]COM используется в этой злонамеренной кампании и в настоящее время заблокирован 15 поставщиками безопасности в Virustotal. «

Virustotal.com — это услуга безопасности краудсорсинга, которая предлагает бесплатное сканирование файлов и выступает в качестве информационного агрегатора.

Сусури советует следующие шаги по очистке зараженного веб -сайта:

  • «Удалите все подозрительные gtm -tags. Зарегистрируйтесь в GTM, определите и удалите все подозрительные теги.
  • Выполните полное сканирование веб -сайта для распознавания других вредоносных программ или бэкторов.
  • Удалите все вредоносные сценарии или файлы Backdoor.
  • Убедитесь, что Magento и все расширения с исправлениями безопасности обновлены.
  • Регулярно контролируйте местоположение и GTM на необычных мероприятиях. «

Прочитайте Совет Сусури:

ЧИТАТЬ  Google Brags с Gemini 2.0 Flash, но как это по сравнению с пользователями бота в чате в чате?

Google Tag Manager Skimmer крадет информацию о кредитной карте с сайта Magento

Выбранное изображение Shutterstock/SDX15

Source