Сайты на Magento находятся под активной атакой из-за бага SQL-инъекции

Сайты на Magento находятся под активной атакой из-за бага SQL-инъекции

Сайты на Magento находятся под активной атакой из-за бага SQL-инъекции

Злоумышленники активно эксплуатируют уязвимость SQL-инъекции в популярной платформе для электронной коммерции — Magento. Для этой бреши уже готовы соответствующие патчи, так что владельцам сайтов, использующих Magento, необходимо установить их.

Уязвимость до сих пор не имеет собственного номера CVE, однако команда безопасности Magento присвоила ей следующий идентификатор — PRODSECBUG-2198.

«Не прошедший аутентификацию пользователь может выполнить произвольный код, используя уязвимость SQL-инъекции. Это приводит к утечке конфиденциальных данных», — сообщили разработчики.

Баг затрагивает версии Magento Open Source до 1.9.4.1, Magento Commerce до 1.14.4.1, Magento 2.1 до 2.1.17, Magento 2.2 до 2.2.8 и Magento 2.3 до 2.3.1.

Представители Magento настоятельно рекомендуют установить вышедшие обновления, которые уберегут ваш сайт от атак злоумышленников.

PRODSECBUG-2198 обнаружил эксперт в области безопасности из компании Ambionics Чарльз Фол.

Мошенники маскируют Android-вредонос под поиск пропавших в зоне СВО

Мошенники начали использовать особенно циничную схему обмана: они вынуждают россиян устанавливать вредоносные приложения для мобильных устройств на Android, прикрываясь помощью в поиске родственников, пропавших в зоне СВО.

Об этом сообщили в пресс-центре МВД России в ответ на запрос ТАСС.

По данным ведомства, злоумышленники представляются сотрудниками общественных организаций или частными лицами, якобы занимающимися розыском военнослужащих.

В ходе общения они присылают файлы для скачивания и уверяют, что в них содержится «официальная информация» или «специализированное приложение» с данными о пропавших.

На практике же под видом документов пользователям предлагают установить APK-файлы с говорящими названиями — например, «Приказ 18.02.apk», «Поиск_СВО.apk», «Список(2025).apk» и другие. Именно в них и скрывается зловред.

После установки вредоносное приложение получает практически полный контроль над смартфоном. Оно позволяет мошенникам собирать данные о модели устройства и версии операционной системы, отслеживать используемые номера телефонов, читать СМС, получать доступ к контактам и журналу вызовов.

Кроме того, зловред может в реальном времени передавать информацию о входящих и исходящих соединениях, определять геолокацию пользователя и даже удалённо управлять функциями устройства.

В МВД подчёркивают, что подобные схемы рассчитаны на эмоциональное состояние людей, которые находятся в тревоге за судьбу близких. Именно поэтому граждан просят быть особенно осторожными: не скачивать файлы из непроверенных источников и помнить, что официальные структуры никогда не рассылают подобные «приложения» через мессенджеры или личные сообщения.

Эксперты по информационной безопасности также советуют: если речь идёт о розыске или официальных сведениях, вся информация должна поступать исключительно через государственные каналы и проверенные ресурсы — без APK-файлов и «секретных списков».

RSS: Новости на портале Anti-Malware.ru