Февральская RCE-уязвимость в Magento набирает популярность у хакеров

Февральская RCE-уязвимость в Magento набирает популярность у хакеров

В Sansec фиксируют рост количества атак на сайты, использующие Magento 2; в большинстве случаев злоумышленники пытаются через эксплойт CVE-2022-24086 внедрить на сервер бэкдор. Соответствующую уязвимость Adobe пропатчила еще в феврале.

Критическая CVE-2022-24086 возникла в CMS из-за неадекватной проверки входных данных. Эксплуатация не требует взаимодействия с пользователем и позволяет выполнить в системе сторонний код.

Все наблюдаемые атаки на интернет-магазины проводятся в интерактивном режиме и по схожим сценариям — посредством вредоносной инъекции в шаблон. Одна группа хакеров пытается внедрить на Magento-серверы трояна, способного обеспечить удаленный доступ; зловред пока не детектится на VirusTotal.

Такая атака начинается с создания нового клиентского аккаунта и оформления заказа (платеж при этом может не пройти). В итоге в таблице sales_order_address появляется запись с вредоносным кодом шаблона.

После ее расшифровки аналитики обнаружили URL, по которому происходит загрузка исполняемого файла Linux с именем 223sam.jpg. Вредонос, оказавшийся RAT-трояном, запускается в фоновом режиме как приложение CLI и работает только в памяти. В ходе исполнения он создает файл состояния lg000 и пытается подключиться к серверу (в Болгарии) для получения команд.

Этот RAT имеет полный доступ к базе данных и запущенным PHP-процессам. Если атакуемый сервер является частью кластера, трояна могут внедрить во все связанные ноды. Использование CLI для активизации зловреда, по мнению экспертов, делает эту атаку похожей на FishPig-кампанию, также нацеленную на установку бэкдоров.

Другие злоумышленники пытаются внедрить свой код в поле «Сумма НДС» (VAT) формы заказа. Вредонос содержит несколько команд; одна из них создает файл pub/media/health_check.php с простейшим бэкдором, исполняемым через eval().

Еще один популярный сценарий атаки использует подмену —generated/code/Magento/Framework/App/FrontController/Interceptor.php заменяется вредоносным кодом, запускающим на исполнение другой типовой eval-бэкдор. По замыслу этот PHP должен отрабатывать при запросе любой страницы Magento, однако наблюдатели заметили, что злоумышленники явно отдают предпочтение URI в качестве точки входа — POST /catalogsearch/result/?q=bestone.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники пугают россиян видеозвонками, чтобы получить ключи от Госуслуг

Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции.

Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной.

Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием.

После получения доступа аферисты от имени жертвы регистрируются на сервисе МФО, оформляют кредит и быстро обналичивают деньги. Жертве остаются долговые обязательства с высокими процентными ставками, а ее персональные данные (с «Госуслуг») могут впоследствии использоваться для реализации других мошеннических схем.

«Ни в коем случае нельзя сообщать код подтверждения доступа из СМС-сообщений или вводить логин и пароль где бы то ни было по указанию неизвестных лиц, — предупреждает Станислав Кузнецов, заместитель Председателя Правления Сбербанка. — Верный признак мошенничества, если неизвестные представляются сотрудниками правоохранительных органов или банков и по видеосвязи предъявляют удостоверения или другие "подтверждающие" документы. Если мошенники всё-таки завладели вашим личным кабинетом, постарайтесь как можно быстрее восстановить доступ к нему».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru