Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Хакеры отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код.
Хакеры активно атакуют сайты на платформе Magento для управления интернет-магазинами с помощью популярного расширения службы поддержки Mirasvit Helpdesk, сообщил исследователь безопасности Виллем де Гроот (Willem de Groot).
В сентябре 2017 года специалисты по кибербезопасности из компании WebShield опубликовали подробные сведения о двух уязвимостях в расширении Mirasvit, затрагивающие все версии виджета до 1.5.2. Первая уязвимость (CVE-2017-14320) позволяет злоумышленникам загружать файлы на серверы Magento. Вторая (CVE-2017-14321) представляет собой уязвимость межсайтового скриптинга (XSS).
Как утверждает де Гроот, хакеры проэксплуатировали вторую уязвимость для взлома сайтов Magento. Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код. Вредоносное сообщение сохранялось в базе данных Magento. Вредоносный код выполнялся после того, как владелец сайта открывал сообщение.
Как пояснил исследователь, вредоносный код добавлял дополнительный код в нижний колонтитул, который выполнялся на всех страницах магазина. Роль кода заключалась в сборе данных платежных карт клиентов.
Де Гроот опубликовал копию вредоносного кода на портале GitHub, а также предоставил инструкцию по проверке его наличия для владельцев сайтов на базе Magento.
Хакеры активно атакуют сайты на платформе Magento для управления интернет-магазинами с помощью популярного расширения службы поддержки Mirasvit Helpdesk, сообщил исследователь безопасности Виллем де Гроот (Willem de Groot).
В сентябре 2017 года специалисты по кибербезопасности из компании WebShield опубликовали подробные сведения о двух уязвимостях в расширении Mirasvit, затрагивающие все версии виджета до 1.5.2. Первая уязвимость (CVE-2017-14320) позволяет злоумышленникам загружать файлы на серверы Magento. Вторая (CVE-2017-14321) представляет собой уязвимость межсайтового скриптинга (XSS).
Как утверждает де Гроот, хакеры проэксплуатировали вторую уязвимость для взлома сайтов Magento. Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код. Вредоносное сообщение сохранялось в базе данных Magento. Вредоносный код выполнялся после того, как владелец сайта открывал сообщение.
Как пояснил исследователь, вредоносный код добавлял дополнительный код в нижний колонтитул, который выполнялся на всех страницах магазина. Роль кода заключалась в сборе данных платежных карт клиентов.
Де Гроот опубликовал копию вредоносного кода на портале GitHub, а также предоставил инструкцию по проверке его наличия для владельцев сайтов на базе Magento.