Вирус на Magento использует стеганографию для кражи данных

Вирус на Magento использует стеганографию для кражи данных

Вирус на Magento использует стеганографию для кражи данных

Специалисты компании Sucuri обнаружили интересную вредоносную кампанию, направленную против сетевых магазинов, работающих под управлением CMS Magento. Исследователи пишут, что не проходит и недели без обнаружения очередной малвари, ворующей данные банковских карт.

К примеру, совсем недавно та же Sucuri сообщала о вредоносе Magecart, который заражает сайты на базе Magento, OpenCart и Powerfront.

Однако новая угроза весьма необычна, а ее авторы крайне изобретательны. Исследователи пишут, что обычно злоумышленники извлекают украденные данные пользователей посредством email, или просто добавляют собранную информацию в какой-либо файл на сервере и время от времени проверяют «улов». В данном случае схема извлечения данных выглядит иначе, пишет xakep.ru.

Злоумышленники компрометируют магазины на базе Magento, а затем изменяют один из ключевых файлов CMS: Cc.php. В файл добавляется дополнительный код (см. иллюстрацию ниже), который не просто отвечает за запись всех данных о платежных картах, которые пользователи вводят на странице оформления и оплаты заказа, но также сохраняет эту информацию в файлы изображений, размещенные на сервере.

 

store-snippet

 

Использование фальшивых изображений для передачи данных – это не ново, равно как и сама стеганография. Но при этом, как правило, графический файл не содержит фактического изображения, так что обнаружить подлог несложно. В обнаруженном исследователями случае всё иначе. Данные о банковских картах пользователей сохраняются внутри настоящих картинок, на которых представлен продающийся в зараженном магазине товар. Более того, информация добавляется в файл после легитимного кода, в виде обычного текста, и никак не влияет на само изображение. Так как картинки публично доступны и могут быть просмотрены любым посетителем сайта, злоумышленникам даже не требуется сохранять доступ к скомпрометированному ресурсу.

 

На первый взгляд обычное изображение, содержащее данные о банковских картах

image-storing-data-650x418

 

«Всё, что потребуется сделать атакующим – скачать изображение с сайта, как любую другую картинку, и просмотреть его исходный код», — пишут исследователи.

По данным Sucuri, атакам данной малвари уже подверглись магазины в США, Японии, Турции, Саудовской Аравии и Канаде. Специалисты в очередной раз напоминают владельцам магазинов и системным администраторам о необходимости своевременно устанавливать патчи. Для обнаружения инфекции можно проверить файлы по параметру last modified («время последнего изменения»): вредоносные файлы изменяются чаще и хорошо заметны, так как выбиваются из общей картины.

Теперь с Android-смартфона можно заблокировать компьютер на Windows 11

Microsoft без громких анонсов заметно прокачала приложение Link to Windows для Android. Начиная с версии 1.25102.140.0, смартфон теперь может не просто «дружить» с Windows 11, а реально управлять компьютером — от блокировки устройства до передачи файлов и содержимого буфера обмена. Обновление уже постепенно приходит всем пользователям.

Раньше Link to Windows было довольно скромным: по сути, приложение позволяло лишь подключать и отключать компьютер. Все основные функции находились на стороне Windows. Теперь баланс сил сместился — Android получил куда больше контроля.

Что нового появилось:

  1. Удалённая блокировка компьютера. В приложении появился переключатель «Lock PC». Нажал — и компьютер заблокирован буквально за пару секунд. Удобно, если отошёл от ноутбука и вспомнил об этом уже с телефоном в руках.
  2. Обмен файлами в обе стороны. Теперь можно отправлять файлы не только с десктопа на смартфон, но и наоборот. Из Android — прямо в Windows 11, без проводов и танцев с бубном. Работает примерно как Nearby Share: выбрал файл, отправил — и он прилетел на компьютер с уведомлением.
  3. Общий буфер обмена. Скопировал текст или картинку на Windows 11 — они тут же появляются в буфере обмена на телефоне. И наоборот. Причём не нужен ни SwiftKey, ни отдельные костыли: всё работает на уровне системы. В приложении даже сохраняется история скопированных элементов.
  4. Зеркалирование экрана Android — одним нажатием. В Link to Windows появилась кнопка «Mirror to PC». Теперь не нужно лезть в Phone Link на компьютере — трансляцию экрана можно запустить прямо с телефона. Microsoft также тестирует «расширенный» режим, когда Android-приложения занимают больше места на экране компьютера.
  5. Статус десктопа на экране смартфона. Если у вас ноутбук, приложение покажет уровень заряда батареи и состояние сети. Пока без управления громкостью или Bluetooth, но направление очевидно.

 

 

Судя по всему, Microsoft постепенно уходит от модели, где всем управляет только приложение Phone Link на Windows. Теперь управление распределяется между компьютером и смартфоном, а часть функций переезжает прямо в системные настройки Windows 11.

RSS: Новости на портале Anti-Malware.ru