Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Duizend gehackte Magento-webwinkels voorzien van malware

dinsdag 3 april 2018, 11:27 door Redactie, 6 reacties

Onderzoekers van securitybedrijf Flashpoint hebben duizend gehackte webwinkels ontdekt die op het Magento-platform draaien en waar de aanvallers malware aan hebben toegevoegd. Om toegang tot de webshops te krijgen maken de aanvallers gebruik van standaardwachtwoorden die niet door de beheerders zijn aangepast en bruteforce-aanvallen.

Zodra er toegang tot het Magento-platform is verkregen wordt er kwaadaardige code aan de website toegevoegd. In sommige gevallen gaat het om code waarmee betaalgegevens van klanten wordt onderschept. Bij andere gehackte webwinkels werd code toegevoegd die bezoekers vroeg om een Flash Player-update te downloaden. In werkelijkheid gaat het om een JavaScript-bestand dat aanvullende malware op de computer downloadt.

Daarnaast werden er nog webshops ontdekt waar de aanvallers een cryptominer aan hadden toegevoegd om cryptovaluta te delven. De meeste gehackte webshops zouden zich met onderwijs en gezondheidszorg bezighouden en in de Verenigde Staten en Europa zijn gelokaliseerd. Flashpoint zegt dat het met opsporingsdiensten samenwerkt om de eigenaren van de gehackte webwinkels te informeren. Er wordt geregeld gewaarschuwd voor gehackte Magento-webwinkels die van cryptominers en skimmers zijn voorzien.

Senaat Georgia keurt wet goed die "ethisch hacken" bedreigt
Amerikaanse broodjesketen Panera Bread lekt klantgegevens
Reacties (6)
04-04-2018, 08:45 door Krakatau - Bijgewerkt: 04-04-2018, 08:45
Je bent echt knettergek als je dit soort op PHP-stacks gebaseerde software inzet voor commerciële of privacygevoelige activiteiten.
04-04-2018, 12:50 door Anoniem
@Krakatau,

Ik begrijp ook nog steeds niet waarom men bij de opleidingsinstituten niet eerst begint met leren over veiligheid bij coderen?
Waarom spant men toch steeds het paard achter de spreekwoordelijke wagen en dan later net zoals bij PHP zijn we geconfronteerd met een Toba-meer vol onveiligheden.

Eerst javascript jezelf aanleren naast een vaste kapstoktaal en dan na twee jaar je eerste summier veiligheidslesje, a la "Er zijn white, grey & black hackers". Ja ammehoela, .., en dat was in werkelijkheid Amanullah Chan, de uit zijn land gezette koning van Pakistan.

Maar ja de "forces that be" willen liever getrainde aapjes, die knippen en plakken en hun inkomensstromen niet verstoren via hun "dumbed down status" opgeleid via het Amerikaanse moderne "core-education". Er worden al geruime tijd "silent weapons" tegen het overgrote deel van de mensheid gebruikt. De meesten beseffen dat niet ten volle, maar dat is een geheel ander hoofdstuk en valt buiten het bestek van dit topic.

Leer studenten onveilige bibliotheken afvoeren, zeker verlaten code niet meer via knippen en plakken gebruiken.

Niet overal ziet men thans nog PHP versie proliferatie, maar doorgezet zoeken via een json scannetje etc. geeft genoeg handvaten voor het onderuithalen van een website. Wat te denken van de komende wetgeving in Georgia USA bij voorbeeld, waarbij dat niet meer bekend mag worden gemaakt voor een website, zonder voorafgaande expliciete schriftelijke toestemming. Doe je dit toch, kun je beschuldigd worden van computervrede breuk, dus daarom slechts 3rd party cold reconnaissance scanning resultaten gebruiken, die anderen hebben gescand voor jou.

Kijkt iemand wel eens naar dependencies bij PHP. Scan je wel is met een DOM-XSS scanner voor sources en sinks.

Bij voorbeeld cake.php,mooi gepropageerd, maar in twee versies bekend als exploitabel.

Waarom staan deze duizend gehackte Magento winkelsites niet in een nieuwe Willem de G. lijst?
Doe eens een mage.report scannetje voor deze sites en je staat verbaasd van de gevonden "gatenkaas".

Waarom nagelen ze website admins als dezen en degenen, die zulke rotzooi hosten niet publiekelijk aan de schandpaal?Waarom helpt men die zooi niet de wereld uit. Ik denk dat ik het wel weet, maar dan trap je op hele lange tenen hier en daar.

Ik heb altijd gezegd dat een goede researcher (iemand die weet waar te zoeken) veel gevaarlijker kan zijn dan een goede hacker. Maar hier kunnen zelfs script kiddies veel narigheid veroorzxaken, destemeer omdat veel websites een hele lage restrictie kennen.

Scan eens hier: retire.insecurity.today/# een fijne scanner voor afvoerbare jQuery bibliotheken van de Noor, Erlend Oftedal.
Ik ben hem veel dank verschuldigd. Na veertien jaar javascript kwetsbaarheden onderzoeken zit de encyclopedie nog niet in mijn kop, al heb ik een hersens als een ijzeren pot. Elke dag blij je je verbazen, Krakatau, echt waar!

Jodocus Oyevaer
05-04-2018, 09:23 door Krakatau
Door Anoniem: @Krakatau,

Ik begrijp ook nog steeds niet waarom men bij de opleidingsinstituten niet eerst begint met leren over veiligheid bij coderen?

... [voor tekst zie hierboven]

Scan eens hier: retire.insecurity.today/# een fijne scanner voor afvoerbare jQuery bibliotheken van de Noor, Erlend Oftedal.
Ik ben hem veel dank verschuldigd. Na veertien jaar javascript kwetsbaarheden onderzoeken zit de encyclopedie nog niet in mijn kop, al heb ik een hersens als een ijzeren pot. Elke dag blij je je verbazen, Krakatau, echt waar!

Jodocus Oyevaer

Onvoorstelbaar idd. Dank voor de link, dat is een mooie scanner. Dat soort scanners zouden verplicht gedraaid moeten worden door ontwikkelaars, zodat problemen vroeg in het ontwikkeltraject aangepakt kunnen worden.
05-04-2018, 09:47 door Anoniem
Ik heb juist geleerd dat je WEL gebruik moet maken van OpenSource stacks. Die bieden transparantie, en 'wisdom of the crowd'. Beter dan zelf een gesloten systeem bouwen.
Nadeel is natuurlijk wel dat een lek in de core leidt tot een lek bij alle gebruikers van de stack, in dit geval Magento.
Maar aan dit bericht te lezen gaat het niet om een lek in Magento, maar slechte installatie, configuratie en beheer.
Het maakt niet uit welk systeem je gebruikt, als je standaard wachtwoorden laat staan, geen 2FA, geen monitoring en logging toepast, etc.
05-04-2018, 18:57 door Krakatau - Bijgewerkt: 05-04-2018, 18:58
Door Anoniem: Ik heb juist geleerd dat je WEL gebruik moet maken van OpenSource stacks. Die bieden transparantie, en 'wisdom of the crowd'. Beter dan zelf een gesloten systeem bouwen.

Ja maar géén PHP! Gebruik beter Java EE. Dat wordt ook volledig open source:

https://www.techzine.nl/nieuws/112979/oracle-zal-java-ee-overzetten-naar-open-source-stichting-eclipse.html

Door Anoniem: Nadeel is natuurlijk wel dat een lek in de core leidt tot een lek bij alle gebruikers van de stack, in dit geval Magento.
Maar aan dit bericht te lezen gaat het niet om een lek in Magento, maar slechte installatie, configuratie en beheer.

Scriptkiddies overal...

Door Anoniem: Het maakt niet uit welk systeem je gebruikt, als je standaard wachtwoorden laat staan, geen 2FA, geen monitoring en logging toepast, etc.

Een speelgoedhamer gebruiken voor serieus werk? Kom nou toch!
01-09-2018, 20:11 door Anoniem
Magento opensource is out of the box al een platform vol met bugs en fouten. Gewoon niet aan beginnen. Brakke zooi.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

10 reacties
Aantal stemmen: 552
Image
De verkiezingsprogramma's doorgelicht: Deel 1 cybersecurity
25-01-2021 door Redactie

Op woensdag 17 maart mogen alle Nederlanders van achttien jaar en ouder weer naar de stembus voor de Tweede Kamerverkiezingen. ...

29 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 2 privacy
29-01-2021 door Redactie

Nog een aantal weken en dan gaat Nederland weer naar de stembus om een nieuwe Tweede Kamer te kiezen. In aanloop naar de ...

20 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 3 Big Tech
14-02-2021 door Redactie

Het aftellen naar de verkiezingen is begonnen. Nog vier weken en dan mag Nederland in de stemlokalen en per post bepalen wie de ...

9 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter