image

Duizend gehackte Magento-webwinkels voorzien van malware

dinsdag 3 april 2018, 11:27 door Redactie, 6 reacties

Onderzoekers van securitybedrijf Flashpoint hebben duizend gehackte webwinkels ontdekt die op het Magento-platform draaien en waar de aanvallers malware aan hebben toegevoegd. Om toegang tot de webshops te krijgen maken de aanvallers gebruik van standaardwachtwoorden die niet door de beheerders zijn aangepast en bruteforce-aanvallen.

Zodra er toegang tot het Magento-platform is verkregen wordt er kwaadaardige code aan de website toegevoegd. In sommige gevallen gaat het om code waarmee betaalgegevens van klanten wordt onderschept. Bij andere gehackte webwinkels werd code toegevoegd die bezoekers vroeg om een Flash Player-update te downloaden. In werkelijkheid gaat het om een JavaScript-bestand dat aanvullende malware op de computer downloadt.

Daarnaast werden er nog webshops ontdekt waar de aanvallers een cryptominer aan hadden toegevoegd om cryptovaluta te delven. De meeste gehackte webshops zouden zich met onderwijs en gezondheidszorg bezighouden en in de Verenigde Staten en Europa zijn gelokaliseerd. Flashpoint zegt dat het met opsporingsdiensten samenwerkt om de eigenaren van de gehackte webwinkels te informeren. Er wordt geregeld gewaarschuwd voor gehackte Magento-webwinkels die van cryptominers en skimmers zijn voorzien.

Reacties (6)
04-04-2018, 08:45 door Krakatau - Bijgewerkt: 04-04-2018, 08:45
Je bent echt knettergek als je dit soort op PHP-stacks gebaseerde software inzet voor commerciële of privacygevoelige activiteiten.
04-04-2018, 12:50 door Anoniem
@Krakatau,

Ik begrijp ook nog steeds niet waarom men bij de opleidingsinstituten niet eerst begint met leren over veiligheid bij coderen?
Waarom spant men toch steeds het paard achter de spreekwoordelijke wagen en dan later net zoals bij PHP zijn we geconfronteerd met een Toba-meer vol onveiligheden.

Eerst javascript jezelf aanleren naast een vaste kapstoktaal en dan na twee jaar je eerste summier veiligheidslesje, a la "Er zijn white, grey & black hackers". Ja ammehoela, .., en dat was in werkelijkheid Amanullah Chan, de uit zijn land gezette koning van Pakistan.

Maar ja de "forces that be" willen liever getrainde aapjes, die knippen en plakken en hun inkomensstromen niet verstoren via hun "dumbed down status" opgeleid via het Amerikaanse moderne "core-education". Er worden al geruime tijd "silent weapons" tegen het overgrote deel van de mensheid gebruikt. De meesten beseffen dat niet ten volle, maar dat is een geheel ander hoofdstuk en valt buiten het bestek van dit topic.

Leer studenten onveilige bibliotheken afvoeren, zeker verlaten code niet meer via knippen en plakken gebruiken.

Niet overal ziet men thans nog PHP versie proliferatie, maar doorgezet zoeken via een json scannetje etc. geeft genoeg handvaten voor het onderuithalen van een website. Wat te denken van de komende wetgeving in Georgia USA bij voorbeeld, waarbij dat niet meer bekend mag worden gemaakt voor een website, zonder voorafgaande expliciete schriftelijke toestemming. Doe je dit toch, kun je beschuldigd worden van computervrede breuk, dus daarom slechts 3rd party cold reconnaissance scanning resultaten gebruiken, die anderen hebben gescand voor jou.

Kijkt iemand wel eens naar dependencies bij PHP. Scan je wel is met een DOM-XSS scanner voor sources en sinks.

Bij voorbeeld cake.php,mooi gepropageerd, maar in twee versies bekend als exploitabel.

Waarom staan deze duizend gehackte Magento winkelsites niet in een nieuwe Willem de G. lijst?
Doe eens een mage.report scannetje voor deze sites en je staat verbaasd van de gevonden "gatenkaas".

Waarom nagelen ze website admins als dezen en degenen, die zulke rotzooi hosten niet publiekelijk aan de schandpaal?Waarom helpt men die zooi niet de wereld uit. Ik denk dat ik het wel weet, maar dan trap je op hele lange tenen hier en daar.

Ik heb altijd gezegd dat een goede researcher (iemand die weet waar te zoeken) veel gevaarlijker kan zijn dan een goede hacker. Maar hier kunnen zelfs script kiddies veel narigheid veroorzxaken, destemeer omdat veel websites een hele lage restrictie kennen.

Scan eens hier: retire.insecurity.today/# een fijne scanner voor afvoerbare jQuery bibliotheken van de Noor, Erlend Oftedal.
Ik ben hem veel dank verschuldigd. Na veertien jaar javascript kwetsbaarheden onderzoeken zit de encyclopedie nog niet in mijn kop, al heb ik een hersens als een ijzeren pot. Elke dag blij je je verbazen, Krakatau, echt waar!

Jodocus Oyevaer
05-04-2018, 09:23 door Krakatau
Door Anoniem: @Krakatau,

Ik begrijp ook nog steeds niet waarom men bij de opleidingsinstituten niet eerst begint met leren over veiligheid bij coderen?

... [voor tekst zie hierboven]

Scan eens hier: retire.insecurity.today/# een fijne scanner voor afvoerbare jQuery bibliotheken van de Noor, Erlend Oftedal.
Ik ben hem veel dank verschuldigd. Na veertien jaar javascript kwetsbaarheden onderzoeken zit de encyclopedie nog niet in mijn kop, al heb ik een hersens als een ijzeren pot. Elke dag blij je je verbazen, Krakatau, echt waar!

Jodocus Oyevaer

Onvoorstelbaar idd. Dank voor de link, dat is een mooie scanner. Dat soort scanners zouden verplicht gedraaid moeten worden door ontwikkelaars, zodat problemen vroeg in het ontwikkeltraject aangepakt kunnen worden.
05-04-2018, 09:47 door Anoniem
Ik heb juist geleerd dat je WEL gebruik moet maken van OpenSource stacks. Die bieden transparantie, en 'wisdom of the crowd'. Beter dan zelf een gesloten systeem bouwen.
Nadeel is natuurlijk wel dat een lek in de core leidt tot een lek bij alle gebruikers van de stack, in dit geval Magento.
Maar aan dit bericht te lezen gaat het niet om een lek in Magento, maar slechte installatie, configuratie en beheer.
Het maakt niet uit welk systeem je gebruikt, als je standaard wachtwoorden laat staan, geen 2FA, geen monitoring en logging toepast, etc.
05-04-2018, 18:57 door Krakatau - Bijgewerkt: 05-04-2018, 18:58
Door Anoniem: Ik heb juist geleerd dat je WEL gebruik moet maken van OpenSource stacks. Die bieden transparantie, en 'wisdom of the crowd'. Beter dan zelf een gesloten systeem bouwen.

Ja maar géén PHP! Gebruik beter Java EE. Dat wordt ook volledig open source:

https://www.techzine.nl/nieuws/112979/oracle-zal-java-ee-overzetten-naar-open-source-stichting-eclipse.html

Door Anoniem: Nadeel is natuurlijk wel dat een lek in de core leidt tot een lek bij alle gebruikers van de stack, in dit geval Magento.
Maar aan dit bericht te lezen gaat het niet om een lek in Magento, maar slechte installatie, configuratie en beheer.

Scriptkiddies overal...

Door Anoniem: Het maakt niet uit welk systeem je gebruikt, als je standaard wachtwoorden laat staan, geen 2FA, geen monitoring en logging toepast, etc.

Een speelgoedhamer gebruiken voor serieus werk? Kom nou toch!
01-09-2018, 20:11 door Anoniem
Magento opensource is out of the box al een platform vol met bugs en fouten. Gewoon niet aan beginnen. Brakke zooi.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.