Badmins:Magentoショップがブルートフォース攻撃を受け、カード情報をスクレイピングされ、暗号通貨マイナーがインストールされる

Table of Contents

Badmins:Magentoショップがブルートフォース攻撃を受け、カード情報をスクレイピングされ、暗号通貨マイナーがインストールされる

ハッカーは、人気のオープンソース・プラットフォーム「Magento」を実行している数百の電子商取引サイトに侵入し、クレジットカード番号を盗み取り、暗号通貨マイニングマルウェアをインストールした。

脅威情報企業のFlashpointは、Magentoサイトが、一般的かつ既知のデフォルトのMagento認証情報を使用したブルートフォース攻撃によって侵害されていると警告している。

画像提供:LuckyN http://www.shutterstock.com/gallery-1795121p1.html

2年経った今でも、パッチを当てていないMagentoショップの数千件が依然としてカード決済されている

続きを読む

Flashpointは、少なくとも1,000のMagento管理パネルが侵害されていることを認識していると述べています。攻撃者は、Powerfront CMSやOpenCartsなど、他の一般的なeコマース処理コンテンツ管理システムも標的にしています。

ダークウェブフォーラムでは、攻撃の実行方法に関する議論が2016年から続いている。

フラッシュポイントは、安全でない電子商取引サイトのハッキングは、ブラックハットによる家内工業化されており、技術に詳しくない人向けに簡略化されていると指摘した。

管理者がプラットフォームのインストール時に認証情報を変更しなかった場合、このようなブルー​​トフォース攻撃は容易になります。一方、攻撃者は既知の認証情報をロードした単純な自動スクリプトを作成し、パネルへのアクセスを容易にすることができます。

ハッカーがサイトの Magento CMS 管理パネルを制御すると、任意のスクリプトを追加できるようになります。

Flashpointが追跡したある例では、ハッカーがMagentoのコアファイルに悪意のあるコードを挿入し、決済データが処理されるページへのアクセスを可能にしていました。機密データを含むサーバーへのPOSTリクエストは傍受され、攻撃者にリダイレクトされます。

同じ手法は、Rarog 暗号通貨マイナーを攻撃するための攻撃にも使用されています。

Magentoのロゴ

Magentoを使用している何百万人のうちの1人であれば、何をしていてもすぐにパッチを適用してください。

続きを読む

侵入を受けた1,000のパネルのうち、被害者のほとんどは、主に米国と欧州の教育および医療業界の企業に属しています。

フラッシュポイントは法執行機関と協力し、侵害の被害者に通知を行っています。これまでに検出されたサイトは、侵害されたサイト全体のほんの一部に過ぎず、その多くは基本的なセキュリティ上のミスによってハッキングされています。

Magento 管理者は、CMS アカウントのログインを確認し、弱いパスワードを削除して 2 要素認証を実施することで、ブルート フォース攻撃を受けるリスクを軽減することをお勧めします。

「ウェブサイト CMS のデフォルトの認証情報を変更しないことは、鍵を玄関の外に置いたままにしておくようなものです」と、業界誌Virus Bulletinの編集者であり、セキュリティ研究者でもある Martijn Grooten 氏はコメントしています。®

Discover More