Плагин Dessky Snippets крадёт данные карт посетителей WordPress-сайтов

Плагин Dessky Snippets крадёт данные карт посетителей WordPress-сайтов

Плагин Dessky Snippets крадёт данные карт посетителей WordPress-сайтов

Злоумышленники используют малоизвестные плагины WordPress, чтобы внедрить на сайты жертв вредоносный PHP-код, который способен собирать данные кредитных карт.

11 мая специалисты Sucuri заметили кампанию, связанную с использованием плагина под названием Dessky Snippets. С его помощью мошенники добавляют на скомпрометированные сайты свой PHP-код и крадут финансовые данные пользователей. Плагин установили более 200 раз.

В своих атаках злоумышленники эксплуатируют уязвимости плагинов WordPress или легко угадываемые учётные данные, чтобы получить доступ администратора и установить дополнительные плагины для дальнейшего использования.

По словам исследователя в области кибербезопасности Бена Мартина, вредоносный код сохраняется в параметре dnsp_settings в таблице WordPress wp_options и изменяет процесс оформления заказа в WooCommerce.

Вредонос добавляет нескольких новых полей в форму выставления счёта, которые запрашивают данные кредитной карты, включая имя, адрес, номер карты, дату истечения срока действия и CVV-номер. Вся информация передаётся на URL-адрес «hxxps://2of[.]cc/wp-content/».

Злоумышленники отключили атрибут автозаполнения (autocomplete="off") в поддельной форме оформления заказа, чтобы снизить вероятность того, что браузер предупредит потенциальных жертв о вводе конфиденциальной информации. Данная фишка также гарантирует, что поля формы останутся пустыми, пока пользователи не заполнят их вручную.

Специалисты порекомендовали владельцам сайтов на WordPress, в особенности тем, кто работает в сфере коммерции:

  • поддерживать сайты и плагины в актуальном состоянии,
  • использовать надёжные пароли,
  • проверять регулярно свои сайты на вредоносные программы и несанкционированные изменения.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Jinn Server 1.3.7 прошёл инспекционный контроль ФСБ и поступил в продажу

Программно-аппаратный комплекс электронной подписи Jinn Server версии 1.3 (сборка 1.3.7.218) прошёл инспекционный контроль ФСБ России и получил два сертификата соответствия. Первый — по классу КС1 для исполнения 1 (№ СФ/111-5166), второй — по классу КС2 для исполнения 2 (№ СФ/111-5167). Оба действуют до 17 мая 2028 года.

Продукт «Кода Безопасности» подтвердил соответствие требованиям к средствам криптографической защиты информации и электронной подписи — для работы с информацией, не содержащей сведений, составляющих гостайну.

В новой версии Jinn Server появились доработки, связанные с усилением электронной подписи: в CMS-формате теперь к полю подписанта добавляется дата и время создания подписи.

Это касается как пользовательских подписей, так и штампов времени, применяемых в форматах CAdES и XAdES.

Также появились новые правила обработки полей сертификатов — в зависимости от даты их выпуска, и добавлена поддержка расширения IdentificationKind в квалифицированных сертификатах.

Эти изменения позволяют соответствовать требованиям приказов ФСБ № 795 и № 476, что необходимо для использования решения в системах юридически значимого ЭДО.

Кроме того, Jinn Server теперь поддерживает российскую операционную систему РЕД ОС 7.3.1 МУРОМ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru