Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

가장 흔한 OpenCart 및 Magento 맬웨어 감염 상위 3개

지난 주는 우리 팀에게 꽤 바쁜 한 주였습니다. 우리는 다수의 웹사이트 해킹 사례를 다루었습니다. 많은 사례가 맬웨어 감염, 웹 사이트가 Google에 의해 블랙리스트에 오르고 심지어 해커에 의해 손상되기까지 했습니다. 통계적으로 이러한 사례의 대부분은 OpenCart에서 발생했으며 Magento가 그 뒤를 이었습니다. 검색된 상위 3개 OpenCart 및 Magento 맬웨어 감염/공격 벡터는 다음과 같습니다.

  1. 일반적인 Base64 인코딩: 이것은 OpenCart &Magento 맬웨어 감염의 가장 일반적인 유형입니다. 이러한 유형의 감염에서 해커는 상점 소유자가 이해할 수 없도록 멀웨어 코드를 여러 번 인코딩합니다. 또한 상점 소유자/IT 팀을 속이기 위해 멀웨어가 포함된 파일에 payments.php,와 같은 이름이 지정됩니다. 배송.php 또는 웹사이트 소유자가 OpenCart/Magento 파일 시스템의 일부인 합법적인 파일이라고 생각하는 것. 이러한 유형의 맬웨어는 일반적으로 고객의 지불을 (해커) 소유 지불 시스템으로 리디렉션하려고 지불 게이트웨이 키를 변경합니다.

가장 흔한 OpenCart 및 Magento 맬웨어 감염 상위 3개
  • 데이터베이스 감염: 종종 자동화된 해킹 스크립트는 웹사이트의 데이터베이스를 감염시킬 수 있는 웹사이트의 취약점을 찾습니다. 이러한 허점이 발견되면 웹사이트 데이터베이스에 악성 스크립트가 주입됩니다. 일반적으로 이러한 유형의 멀웨어의 목적은 해커가 운영하는 웹사이트의 링크를 전자상거래 상점의 제품 설명/카테고리 설명에 넣는 것입니다. 이 기술은 SEO 스팸 및 애드웨어 주입을 수행하는 데 사용됩니다. 올해 WordPress에서 심각한 취약점으로 인해 많은 WordPress 웹 사이트가 SEO 스팸의 대상이 된 유사한 현상이 나타났습니다.

  • 가장 흔한 OpenCart 및 Magento 맬웨어 감염 상위 3개
  • 치명적인 백도어: 이것은 가장 중요한 OpenCart 및 Magento 맬웨어 감염 중 하나입니다. 우리는 지난 주에 이와 관련된 여러 사례를 접했습니다. 이 악성코드는 사용자 이름과 비밀번호가 '루트'(또는 해커가 지정한 다른 항목)인 관리자 사용자를 시스템에 자동으로 추가하는 백도어입니다.
  • 가장 흔한 OpenCart 및 Magento 맬웨어 감염 상위 3개

    지난 주에 저희 매장이 멀웨어에 감염된 고객이 저희 멀웨어 정리 서비스를 이용하기로 결정하셨습니다. 웹사이트가 멀웨어에 노출되는 것을 제한하기 위해 멀웨어 정리 프로세스를 시작하기 전에 Astra를 배포했습니다. 정리가 계속되는 동안 Astra는 러시아에서 다음 로그인을 감지했습니다.

    이것은 누군가 사용자 이름과 비밀번호를 'root'로 사용하여 러시아에서 시스템에 로그인했음을 의미합니다. 반면 우리 고객은 러시아가 아닌 유럽에서 왔습니다. 우리 팀은 이 문제의 원인을 빠르게 찾았습니다. 주기적으로 실행되고 웹사이트에 관리자를 추가하는 스크립트가 있었습니다. 이 사용자가 추가된 후 해커가 웹사이트에 로그인하여 결제 정보를 변경했습니다.

    OpenCart 및 Magento 맬웨어 감염이 증가하고 있는 것 같습니다. 해커는 이러한 유형의 기업에서 사용하는 보안 솔루션이 제한적이거나 아예 없기 때문에 중소기업을 표적으로 삼는 경우가 많습니다. 웹사이트에 보안 솔루션을 사용하고 해킹될 때까지 기다리지 않는 것이 좋습니다. 여기에서 언제든지 Astra를 소개할 수 있습니다.