Февральская RCE-уязвимость в Magento набирает популярность у хакеров

Февральская RCE-уязвимость в Magento набирает популярность у хакеров

Февральская RCE-уязвимость в Magento набирает популярность у хакеров

В Sansec фиксируют рост количества атак на сайты, использующие Magento 2; в большинстве случаев злоумышленники пытаются через эксплойт CVE-2022-24086 внедрить на сервер бэкдор. Соответствующую уязвимость Adobe пропатчила еще в феврале.

Критическая CVE-2022-24086 возникла в CMS из-за неадекватной проверки входных данных. Эксплуатация не требует взаимодействия с пользователем и позволяет выполнить в системе сторонний код.

Все наблюдаемые атаки на интернет-магазины проводятся в интерактивном режиме и по схожим сценариям — посредством вредоносной инъекции в шаблон. Одна группа хакеров пытается внедрить на Magento-серверы трояна, способного обеспечить удаленный доступ; зловред пока не детектится на VirusTotal.

Такая атака начинается с создания нового клиентского аккаунта и оформления заказа (платеж при этом может не пройти). В итоге в таблице sales_order_address появляется запись с вредоносным кодом шаблона.

После ее расшифровки аналитики обнаружили URL, по которому происходит загрузка исполняемого файла Linux с именем 223sam.jpg. Вредонос, оказавшийся RAT-трояном, запускается в фоновом режиме как приложение CLI и работает только в памяти. В ходе исполнения он создает файл состояния lg000 и пытается подключиться к серверу (в Болгарии) для получения команд.

Этот RAT имеет полный доступ к базе данных и запущенным PHP-процессам. Если атакуемый сервер является частью кластера, трояна могут внедрить во все связанные ноды. Использование CLI для активизации зловреда, по мнению экспертов, делает эту атаку похожей на FishPig-кампанию, также нацеленную на установку бэкдоров.

Другие злоумышленники пытаются внедрить свой код в поле «Сумма НДС» (VAT) формы заказа. Вредонос содержит несколько команд; одна из них создает файл pub/media/health_check.php с простейшим бэкдором, исполняемым через eval().

Еще один популярный сценарий атаки использует подмену —generated/code/Magento/Framework/App/FrontController/Interceptor.php заменяется вредоносным кодом, запускающим на исполнение другой типовой eval-бэкдор. По замыслу этот PHP должен отрабатывать при запросе любой страницы Magento, однако наблюдатели заметили, что злоумышленники явно отдают предпочтение URI в качестве точки входа — POST /catalogsearch/result/?q=bestone.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru