0-day в PrestaShop используется в атаках на тысячи онлайн-магазинов

0-day в PrestaShop используется в атаках на тысячи онлайн-магазинов

0-day в PrestaShop используется в атаках на тысячи онлайн-магазинов

Киберпреступники атакуют веб-сайты, используя цепочку уязвимостей нулевого дня в платформе PrestaShop. Ранее о брешах ничего не было известно, а сейчас эксперты утверждают, что они приводят к выполнению кода и краже платежной информации пользователей.

Команда PrestaShop уже успела предупредить администраторов около 300 тыс. онлайн-магазинов об атаках, в ходе которых злоумышленники эксплуатируют брешь в софте.

Судя по всему, проблема затрагивает PrestaShop 1.6.0.10 и более поздние версии, а также 1.7.8.2 и более свежие релизы. Для успешной атаки платформа должна использовать модули, уязвимые к SQL-инъекций — например, Wishlist версий с 2.0.0 по 2.1.0. 0-day отслеживается под идентификатором CVE-2022-36408.

«Мы полагаем, что атакующие онлайн-магазины злоумышленники используют дыры в устаревшем софте или модулях. Уязвимость может содержаться также и в сторонних модулях», — пишет PrestaShop в уведомлении.

Для начала киберпреступники отправляют POST-запрос уязвимой конечной точке, после чего туда же уходит GET-запрос без параметров. В корневой директории создается файл “blm.php”.

Этот файл представляет собой веб-шелл, позволяющий атакующим удаленно выполнить команды на сервере. Шелл, как правило, используется для встраивания фейковой платежной формы на одной из страниц магазина. Если пользователь введет туда данные, они тут же попадут в руки преступников.

На заключительной стадии атаки злоумышленники заметают следы, чтобы владелец онлайн-магазина не сообразил, что его «взломали хакеры». Тем не менее найти признаки компрометации все же можно: модификации файлов, в которые добавляется вредоносный код, активация хранилища кеша MySQL Smarty.

Администраторам ресурсов рекомендуется срочно обновить модули до последних доступных версий, а также установить апдейт от PrestaShop — версию 1.7.8.7.

Дуров связал критику Telegram с попытками усилить цензуру и контроль в ЕС

Павел Дуров снова жёстко прошёлся по ЕС, медиа и исследователям, которые критикуют Telegram. В своём канале основатель мессенджера заявил, что европейские структуры якобы пытаются оправдать усиление слежки и цензуры, а в качестве одного из поводов используют свежие претензии к платформе.

Поводом, судя по всему, стал новый доклад организации AI Forensics и последовавшие публикации в европейских СМИ.

Как писал WIRED, исследователи AI Forensics проанализировали почти 2,8 млн сообщений в 16 испанских и итальянских телеграм-сообществах и пришли к выводу, что Telegram остаётся важной инфраструктурой для распространения незаконного контента, включая изображения интимного характера, доксинг и сервисы слежки.

Именно на это Дуров и отреагировал. В своём посте он обвинил AI Forensics, которую назвал связанным с Еврокомиссией подрядчиком, а также ряд европейских медиа в том, что они продвигают удобный для властей нарратив: будто Telegram — это проблема уже потому, что в частных группах люди обсуждают контент с других соцсетей.

По сути, Дуров представил происходящее как попытку общественного давления в пользу более жёсткого регулирования платформ. Отдельно он связал эту историю с двумя болезненными для него темами — Chat Control и DSA.

Под Chat Control обычно понимают обсуждаемые в ЕС меры, которые критики считают угрозой для конфиденциальной переписки, а DSA — это европейский закон о цифровых сервисах. Весной 2026 года Европарламент действительно поддержал более ограниченный подход к сканированию сообщений, но более широкая дискуссия вокруг постоянного регулирования всё ещё продолжается.

Сам Telegram занял ожидаемо оборонительную позицию. Представитель компании заявил, что сервис ежедневно удаляет «миллионы» единиц контента с помощью собственных ИИ-инструментов, запрещает публикацию сексуализированного контента, доксинга и продвижения незаконных услуг, а также соблюдает требования законодательства ЕС.

RSS: Новости на портале Anti-Malware.ru