SQLi в плагине WooCommerce актуальна для пяти миллионов WordPress-сайтов

SQLi в плагине WooCommerce актуальна для пяти миллионов WordPress-сайтов

SQLi в плагине WooCommerce актуальна для пяти миллионов WordPress-сайтов

В популярном ecommerce-плагине для WordPress устранена возможность кражи данных из баз интернет-магазинов посредством SQL-инъекции. Злоумышленники уже пытаются использовать проблему WooCommerce в атаках; пользователям настоятельно рекомендуется применить обновление.

Новая уязвимость пока не получила CVE-идентификатор; степень ее опасности оценена в 8,2 балла по шкале CVSS. Подробности пока не разглашаются; известно лишь, что возможность внедрения SQL-кода возникла из-за некорректной реализации механизма вебхука.

Эксплойт не требует аутентификации, так как санация данных, вводимых пользователем, тоже несовершенна. В результате атаки злоумышленник сможет получить любую информацию из базы данных коммерческой организации, от клиентских ПДн и платежных реквизитов до логинов и паролей персонала.

Уязвимости подвержены все прежние выпуски WooCommerce веток с 3.3 по 5.5; согласно внутренней статистике, на счету этого плагина свыше 5 млн активных установок. Угроза SQLi актуальна также для смежного расширения WooCommerce Blocks, позволяющего отображать товары на страницах сайта с фильтрацией по категориям. Этот плагин в настоящее время работает более чем на 200 тыс. сайтов.

Патчи вышли для всех затронутых веток WooCommerce и WooCommerce Blocks и уже начали раздаваться в автоматическом режиме. После обновления пользователям советуют совершить апгрейд и установить новейшую сборку — 5.5.1, а также сменить пароли. Медлить при этом не стоит: уже зафиксированы попытки использовать новую брешь в атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

FunkSec: вымогатели пишут код на Rust и масштабируют атаки через ИИ

Специалисты из Kaspersky GReAT изучили новую кибергруппу FunkSec, появившуюся в конце 2024 года — и, судя по всему, мы наблюдаем будущее массовых атак. В арсенале злоумышленников — генеративный ИИ, мощный шифровальщик и набор дополнительных инструментов, с которыми они атакуют госсектор, финтех, образование и ИТ-компании в Европе и Азии.

Главное, что отличает FunkSec — это один-единственный исполняемый файл, написанный на Rust. Он умеет и шифровать данные, и красть их.

Кроме того, он завершает более 50 процессов на машине жертвы и сам себя удаляет после атаки, чтобы усложнить анализ. Всё это — в одном пакете.

Но FunkSec — не просто вымогатель. Вместе с ним идёт генератор паролей (подходит для брутфорса и атак методом распыления) и даже инструмент для DDoS. Во всех случаях заметны следы кода, написанного с помощью больших языковых моделей. Например, в шифровальщике встречаются команды сразу для разных ОС и комментарии-заглушки вроде «заглушка для фактической проверки».

«Мы всё чаще видим, что злоумышленники используют генеративный ИИ для создания вредоносных инструментов. Он ускоряет процесс разработки, позволяя атакующим быстрее адаптировать свои тактики, а также снижает порог вхождения в индустрию. Но такой сгенерированный код часто содержит ошибки, так что злоумышленники не могут полностью полагаться на новые технологии в разработке», — говорит Татьяна Шишкова, ведущий эксперт Kaspersky GReAT.

Отдельно стоит упомянуть, что FunkSec требует сравнительно небольшой выкуп — иногда всего 10 тысяч долларов. А украденные данные продаёт дёшево. Такая стратегия делает атаки массовыми: заработать можно не на одной крупной жертве, а на десятках или сотнях мелких. И, как отмечают в GReAT, именно ИИ помогает группировке быстро масштабироваться.

Продукты «Лаборатории Касперского» определяют угрозу как HEUR:Trojan-Ransom.Win64.Generic.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru