На сайтах с устаревшей CMS Magento проснулся цепкий веб-скиммер

На сайтах с устаревшей CMS Magento проснулся цепкий веб-скиммер

На сайтах с устаревшей CMS Magento проснулся цепкий веб-скиммер

В канун Черной пятницы в 50 крупных магазинах, построенных на платформе Magento, заработал новый зловред, ворующий платежные данные. Избавиться от этого веб-скиммера непросто: взломщики оставили на сайтах бэкдоры и добавили механизм, обеспечивающий повторное инфицирование в случае обнаружения и удаления вредоносного кода.

По свидетельству Sansec, злоумышленники начали готовиться к новой кампании еще в апреле и хорошо позаботились о скрытности операций. Разбор текущих атак показал, что все скомпрометированные сайты используют Magento ветки 2.2, снятой с поддержки в декабре 2019 года. Пользователей еще тогда призывали произвести апгрейд, однако многие этого до сих пор не сделали.

Взлом сайтов в данном случае осуществляется посредством эксплуатации уязвимостей, пропатченных разработчиком в марте прошлого года. Ход атаки при этом выглядит следующим образом:

  1. Получение URL консоли администратора через эксплойт уязвимости раскрытия информации.
  2. Перехват сессионного ключа залогинившегося администратора посредством SQL-инъекции.
  3. Вход в админ-панель и создание пригодного для эксплуатации шаблона email с целью загрузки и исполнения вредоносного PHP-кода.
  4. Установка бэкдора.
  5. Установка веб-скиммера.

При этом внедрять код стилера на забэкдоренный сайт злоумышленники не торопятся.

Веб-скиммер в данном случае разделен на две части — клиентскую и серверную. На стороне клиента вредоносный код внедряется в какой-нибудь статичный JavaScript-файл (например, require.js); в этом виде он может показывать поддельную форму оплаты покупки — для каждого магазина свою. Вводимые покупателем данные скрипт отсылает на сервер для проверки, и такое действие подозрений не вызывает: оно обычно при проведении платежных транзакций.

За сбор и сохранение краденой информации отвечает вторая половина стилера — добавленный на бэкенд-сервер код PHP. Оператор в этом случае получает ворованные данные через запрос HTTP POST.

Бэкдор, установленный посредством PHP-инъекции (PHP Object Injection, POI), злоумышленники активируют вызовом функции сравнения товаров — Product Compare. Один из таких вредоносных объектов вполне тривиален, и его легко обнаружить. Второй более опасен: он добавляет на сервер функцию десериализации PHP — она по стандарту не рекомендуется к использованию, так как позволяет захватить контроль над сервером посредством POI-атаки. К счастью, вызов этой функции всегда можно отследить по журналу событий.

Одновременно на сервере в фоновом режиме запускается сторожевой процесс, отвечающий за сохранность бэкдора. Этот сторож маскируется под легитимные системные процессы — dnsadmin dormant, sshd [net], php-fpm: pool www. Если бэкдор нашли и вычистили, зловредный процесс за пару дней установит новую копию (она вшита в код). Более того, он откатит временные метки всех файлов законного пользователя, чтобы возврат вредоносного кода остался незамеченным.

Присутствие зловредной службы, со слов экспертов, можно обнаружить на TCP-порту 9000 — по всей видимости, это резервный канал связи, по которому операторы могут подавать команды. Наличие стороннего сторожа также выявит поиск по списку запущенных процессов с помощью утилиты командной строки (sudo grep -l Magento.Catalog /proc/*/exe).

К сожалению, операторы зловреда предусмотрели и такой сценарий. Они дополнительно устанавливают на сервер PHP-код, способный на лету воровать пароли администратора и отсылать их на сторонний коллектор. Если доступ к взломанному серверу потерян и сторожевой процесс прибит, у злоумышленников останутся ключи, с помощью которых можно будет вернуть утраченные позиции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Spotify взорвала фейковая рок-группа, созданная искусственным интеллектом

На Spotify внезапно выстрелила новая группа под названием The Velvet Sundown. Вроде бы — классический рок, два альбома, третий на подходе, уже полмиллиона слушателей. Только есть один нюанс: похоже, это не настоящая группа, а полностью сгенерированный ИИ-проект.

У The Velvet Sundown вышли два альбома — Floating On Echoes и Dust and Silence. Звук — что-то вроде атмосферного рока с кучей реверберации и автотюна.

В миксе они могут показаться чем-то реальным, но если послушать треки подряд, становится понятно: слишком уж однообразно, слишком «пластиково».

Сомнения у слушателей начали появляться совсем недавно: в соцсетях и на Reddit стали обсуждать, что у группы нет ни одного подтверждённого участника. Четыре имени в описании — и ни одного реального человека. Ни концертов, ни интервью, ни фоток из студии — ничего.

27 июня у The Velvet Sundown появился Instagram (принадлежит Meta, признанной экстремисткой и запрещённой в России), и всё окончательно стало на свои места. Фото «участников группы» — это классика ИИ: идеально гладкие лица, странные детали на заднем плане.

В одном из постов «группа» якобы отмечает успех альбомов в бургерной, но на столе — куча бургеров и напитков, ни одной тарелки, а еда расставлена как попало. И, конечно, всё выглядит немного... не по-настоящему.

Интересно, что это не первый подобный случай. В недавнем выпуске шоу Last Week Tonight Джон Оливер рассказывал об ИИ-группе The Devil Inside, которая за два года выпустила 10 альбомов. И у неё, кстати, тоже частые отсылки к «пыли» и «ветру» — похоже, это побочный эффект музыкальных нейросетей, которые не очень разнообразны в своих темах.

Spotify, похоже, не особо парится по поводу происхождения контента: платформа не требует указывать, создана ли музыка ИИ. На Deezer же у The Velvet Sundown есть сноска:

«Некоторые треки могли быть созданы с использованием искусственного интеллекта».

При этом в описании на Spotify раньше упоминалось, что музыку группы хвалил Billboard — сейчас похвала осталась, а вот упоминание издания исчезло.

Сейчас Instagram (принадлежит Meta, признанной экстремисткой и запрещённой в России) группы завален комментариями, разоблачающими ИИ-происхождение проекта. Но впереди — эпоха, когда различить, человек перед тобой или нейросеть, будет всё сложнее.

ИИ-музыка — это интересная технология. Но важно, чтобы слушатели знали, кто автор: человек с эмоциями и опытом — или машина, которая просто собрала всё по шаблону. И возможно, нам пора задуматься о метках для ИИ-контента не только в изображениях, но и в музыке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru