Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

OpenCart 및 Magento 신용 카드 맬웨어 해킹을 제거하는 방법은 무엇입니까?

Magento 및 OpenCart 신용 카드 도용

신용 카드 멀웨어 또는 신용 카드 하이잭은 악성 PHP/JavaScript 코드가 Magento 및 OpenCart 상점에 주입되어 해커가 신용 카드 데이터를 가로챌 수 있게 하는 것입니다. 이 새로운 신용 카드 사기 방식은 6개월 동안 탐지되지 않았습니다. 해커가 Magento Payment Security를 ​​표적으로 삼은 사례가 많습니다.

신용카드 악성코드 하이재킹이란 무엇입니까? 증상은 무엇입니까?

Magento 및 OpenCart와 같은 전자 상거래 플랫폼의 인기가 높아짐에 따라 맬웨어 감염 사례도 증가했습니다. 해커와 사이버 범죄자가 핵심 파일을 수정하고 있습니다. 이 CMS 중 상점 고객의 신용 카드 정보를 도용합니다. 이러한 종류의 해킹의 일부 증상은 다음과 같습니다.

  • 고객의 신용카드가 사기 거래에 사용되었습니다.
  • 상점에서 상품을 구매하는 동안 오류가 발생했습니다.
  • 결제 프로세스가 느리고 중단됨
  • 웹사이트의 알 수 없는 팝업 및 메시지
  • 관리 영역에 로그인하는 데 시간이 더 오래 걸립니다.
OpenCart 및 Magento 신용 카드 맬웨어 해킹을 제거하는 방법은 무엇입니까? OpenCart 및 Magento 신용 카드 맬웨어 해킹을 제거하는 방법은 무엇입니까?

다음은 해커가 주입한 악성 코드의 스크린샷입니다.

OpenCart 및 Magento 신용 카드 맬웨어 해킹을 제거하는 방법은 무엇입니까?

고객이 결제 페이지에 있을 때 모든 데이터를 인코딩하여 해커의 서버로 보냅니다. 다음은 인코딩된 신용 카드 악성 코드의 스크린샷입니다.

OpenCart 및 Magento 신용 카드 맬웨어 해킹을 제거하는 방법은 무엇입니까?

지급 게이트웨이 해킹의 결과

이 해킹은 본질적으로 Magento 및 OpenCart 상점을 운영하는 전자 상거래 상점에 주로 영향을 미치는 매우 표적이 됩니다. 멀웨어는 다음과 같은 민감한 정보를 캡처하여 해커가 제어하는 ​​서버로 전송합니다. :

  1. 신용카드(CC) 정보
    1. 신용카드 번호
    2. 신용카드 보안 코드(CVV)
    3. 만료일
  2. Magento 관리자의 로그인 활동이 해커에게 전송됩니다.
  3. 사용자의 개인 식별 정보
    1. 계정 비밀번호
    2. 고객 IP 주소
    3. 청구서명
    4. 이메일
    5. 주소
    6. 전화번호
    7. 생년월일
  4. Magento/OpenCart 매장의 서버 정보

웹 응용 프로그램 방화벽은 전자 상거래 상점에 필요한 보안이 필요합니다. 웹 사이트로 들어오는 모든 트래픽을 모니터링하고 웹 서버에 대한 합법적인 요청만 허용합니다. 지금 Astra로 전자상거래 웹사이트를 보호하세요.

Magento/OpenCart 스토어에서 신용카드 악성코드 해킹을 수정하는 방법은 무엇입니까?

대부분의 맬웨어 스캐너는 이러한 종류의 맬웨어를 놓치기 때문에 약간 까다로울 수 있습니다. 그 이유는 그러한 해킹이 매우 표적이 되고 매장마다 다를 수 있기 때문입니다.

신용카드 도용:1단계:수정되었을 수 있는 핵심 시스템 파일 확인

악성 코드를 발견한 파일 목록을 작성했습니다. 서버에 로그인하여 최근에 수정된 다음 파일을 확인하십시오.

마젠토 1.9.X

  • 앱/코드/코어/Mage/XmlConnect/Block/Checkout/Payment/Method/Ccsave.php
  • app/code/core/Mage/Customer/controllers/AccountController.php
  • 앱/코드/코어/Mage/Payment/Model/Method/Cc.php
  • 앱/코드/코어/Mage/Checkout/Model/Type/Onepage.php

오픈카트 1.5 / 2.0

  • 카탈로그/컨트롤러/확장/지불/pp_payflow.php
  • 카탈로그/컨트롤러/확장/지불/pp_pro.php
  • 카탈로그/컨트롤러/확장/결제/authorizenet_aim.php
  • 카탈로그/컨트롤러/확장/지불/sagepay_us.php
  • 카탈로그/컨트롤러/extension/credit_card/sagepay_direct.php

민감한 고객 정보가 PHP에서 cURL을 사용하여 전송되는 아래에서 악성 코드의 스니펫을 볼 수 있습니다.

OpenCart 및 Magento 신용 카드 맬웨어 해킹을 제거하는 방법은 무엇입니까? OpenCart 및 Magento 신용 카드 맬웨어 해킹을 제거하는 방법은 무엇입니까?

신용카드 도용:2단계:최근에 수정한 파일 확인

SSH를 통해 웹 서버에 로그인하고 다음 명령을 실행하여 가장 최근에 수정된 파일을 찾습니다.

find /path-of-www -type f -printf '%TY-%Tm-%Td %TT %p\n' | sort -r

이 명령은 최근에 수정된 파일의 경로를 반환합니다. 텍스트 편집기에서 열어 의심스러운지 확인하십시오. 때때로 해커는 이 링크(https://smartnetworkclick.com/js/analytics.min.js)에서 호스팅되는 것과 같은 핵심 파일에 JS 코드를 삽입합니다.

Astra 고객이라면 악의적인 파일 변경에 대해 알려주는 이메일을 받았을 것입니다.

신용카드 도용:3단계:서버에서 웹 셸, 백도어 파일 검색

서버에 대한 지속적인 액세스를 유지하기 위해 해커는 웹쉘이나 백도어를 업로드하여 나중에 새로운 악성 파일을 업로드할 수 있습니다. 위 단계와 동일하게 SSH를 통해 서버에 로그인하고 다음 명령을 실행합니다.

find /var/www -name "*.php" -exec grep -l "$_FILES\[" {} \;

위 검색에 표시된 각 파일을 열고 다음과 같은 코드를 찾습니다.

OpenCart 및 Magento 신용 카드 맬웨어 해킹을 제거하는 방법은 무엇입니까?

신용카드 도용 방지 및 해킹 원인 파악

  1. OpenCart/WordPress 웹사이트를 최신 버전으로 업데이트: CMS 코어의 알려진 보안 문제를 해결하려면
  2. 파일 업로드에 맬웨어 검사: 악성 셸 파일이 서버에 업로드되지 않도록 합니다. (Astra 대시보드에서 이 모듈을 활성화할 수 있습니다.)
  3. 관리자 계정의 사용자 이름 및 비밀번호 변경: 해커가 멀웨어 정리 후 웹사이트에 계속 액세스하지 못하도록
  4. 데이터베이스 비밀번호 변경: 해커가 데이터베이스에 직접 연결할 수 없도록
  5. 서버 로그 스캔(액세스 및 오류): 해킹의 소스 및 시간을 나타낼 수 있는 로그에서 익숙하지 않거나 횡설수설한 오류를 찾을 수 있습니다.
  6. 웹사이트 방화벽으로 향후 공격 방지: Magento Malware 감염을 방지하는 또 다른 옵션은 Astra와 같은 웹사이트 방화벽을 사용하는 것입니다. 당사의 보안 제품군은 악의적인 요청이 웹사이트에 도달하는 것을 방지하여 사이트를 자동으로 보호하고 소프트웨어를 가상으로 패치하는 데 도움이 됩니다.