지난 주는 우리 팀에게 꽤 바쁜 한 주였습니다. 우리는 다수의 웹사이트 해킹 사례를 다루었습니다. 많은 사례가 맬웨어 감염, 웹 사이트가 Google에 의해 블랙리스트에 오르고 심지어 해커에 의해 손상되기까지 했습니다. 통계적으로 이러한 사례의 대부분은 OpenCart에서 발생했으며 Magento가 그 뒤를 이었습니다. 검색된 상위 3개 OpenCart 및 Magento 맬웨어 감염/공격 벡터는 다음과 같습니다.
- 일반적인 Base64 인코딩: 이것은 OpenCart &Magento 맬웨어 감염의 가장 일반적인 유형입니다. 이러한 유형의 감염에서 해커는 상점 소유자가 이해할 수 없도록 멀웨어 코드를 여러 번 인코딩합니다. 또한 상점 소유자/IT 팀을 속이기 위해 멀웨어가 포함된 파일에 payments.php,와 같은 이름이 지정됩니다. 배송.php 또는 웹사이트 소유자가 OpenCart/Magento 파일 시스템의 일부인 합법적인 파일이라고 생각하는 것. 이러한 유형의 맬웨어는 일반적으로 고객의 지불을 (해커) 소유 지불 시스템으로 리디렉션하려고 지불 게이트웨이 키를 변경합니다.
지난 주에 저희 매장이 멀웨어에 감염된 고객이 저희 멀웨어 정리 서비스를 이용하기로 결정하셨습니다. 웹사이트가 멀웨어에 노출되는 것을 제한하기 위해 멀웨어 정리 프로세스를 시작하기 전에 Astra를 배포했습니다. 정리가 계속되는 동안 Astra는 러시아에서 다음 로그인을 감지했습니다.
이것은 누군가 사용자 이름과 비밀번호를 'root'로 사용하여 러시아에서 시스템에 로그인했음을 의미합니다. 반면 우리 고객은 러시아가 아닌 유럽에서 왔습니다. 우리 팀은 이 문제의 원인을 빠르게 찾았습니다. 주기적으로 실행되고 웹사이트에 관리자를 추가하는 스크립트가 있었습니다. 이 사용자가 추가된 후 해커가 웹사이트에 로그인하여 결제 정보를 변경했습니다.
OpenCart 및 Magento 맬웨어 감염이 증가하고 있는 것 같습니다. 해커는 이러한 유형의 기업에서 사용하는 보안 솔루션이 제한적이거나 아예 없기 때문에 중소기업을 표적으로 삼는 경우가 많습니다. 웹사이트에 보안 솔루션을 사용하고 해킹될 때까지 기다리지 않는 것이 좋습니다. 여기에서 언제든지 Astra를 소개할 수 있습니다.