0-day в PrestaShop используется в атаках на тысячи онлайн-магазинов

0-day в PrestaShop используется в атаках на тысячи онлайн-магазинов

0-day в PrestaShop используется в атаках на тысячи онлайн-магазинов

Киберпреступники атакуют веб-сайты, используя цепочку уязвимостей нулевого дня в платформе PrestaShop. Ранее о брешах ничего не было известно, а сейчас эксперты утверждают, что они приводят к выполнению кода и краже платежной информации пользователей.

Команда PrestaShop уже успела предупредить администраторов около 300 тыс. онлайн-магазинов об атаках, в ходе которых злоумышленники эксплуатируют брешь в софте.

Судя по всему, проблема затрагивает PrestaShop 1.6.0.10 и более поздние версии, а также 1.7.8.2 и более свежие релизы. Для успешной атаки платформа должна использовать модули, уязвимые к SQL-инъекций — например, Wishlist версий с 2.0.0 по 2.1.0. 0-day отслеживается под идентификатором CVE-2022-36408.

«Мы полагаем, что атакующие онлайн-магазины злоумышленники используют дыры в устаревшем софте или модулях. Уязвимость может содержаться также и в сторонних модулях», — пишет PrestaShop в уведомлении.

Для начала киберпреступники отправляют POST-запрос уязвимой конечной точке, после чего туда же уходит GET-запрос без параметров. В корневой директории создается файл “blm.php”.

Этот файл представляет собой веб-шелл, позволяющий атакующим удаленно выполнить команды на сервере. Шелл, как правило, используется для встраивания фейковой платежной формы на одной из страниц магазина. Если пользователь введет туда данные, они тут же попадут в руки преступников.

На заключительной стадии атаки злоумышленники заметают следы, чтобы владелец онлайн-магазина не сообразил, что его «взломали хакеры». Тем не менее найти признаки компрометации все же можно: модификации файлов, в которые добавляется вредоносный код, активация хранилища кеша MySQL Smarty.

Администраторам ресурсов рекомендуется срочно обновить модули до последних доступных версий, а также установить апдейт от PrestaShop — версию 1.7.8.7.

WhatsApp после YouTube пропал из DNS-сервера Роскомнадзора

Домен WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) исчез из записей Национальной системы доменных имен (НСДИ) — той самой инфраструктуры, которую развернули в рамках закона о «суверенном Рунете».

В результате устройства пользователей перестали получать IP-адреса для whatsapp[.]com и web.whatsapp[.]com, а доступ к мессенджеру для многих теперь возможен только через VPN.

Речь идет именно о доменных записях в НСДИ. Если DNS не возвращает корректный IP-адрес, приложение просто не может установить соединение с серверами.

При этом, как выяснил «КоммерсантЪ», технический домен whatsapp[.]net и короткие ссылки wa[.]me в системе пока сохраняются.

Похожая история накануне произошла с YouTube — его домен также пропал из НСДИ. Ранее аналогичным способом в России «отключали» Discord и Signal — тогда тоже использовались механизмы национальной DNS-инфраструктуры.

Формально это не выглядит как классическая блокировка по IP или через фильтрацию трафика. Но по факту эффект тот же: без альтернативных способов подключения сервис перестает работать.

Напомним, на днях российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. При этом есть мнение, что Роскомнадзор экономит ресурсы, замедляя Telegram.

RSS: Новости на портале Anti-Malware.ru