Magento 및 OpenCart 신용 카드 도용
신용 카드 멀웨어 또는 신용 카드 하이잭은 악성 PHP/JavaScript 코드가 Magento 및 OpenCart 상점에 주입되어 해커가 신용 카드 데이터를 가로챌 수 있게 하는 것입니다. 이 새로운 신용 카드 사기 방식은 6개월 동안 탐지되지 않았습니다. 해커가 Magento Payment Security를 표적으로 삼은 사례가 많습니다.
신용카드 악성코드 하이재킹이란 무엇입니까? 증상은 무엇입니까?
Magento 및 OpenCart와 같은 전자 상거래 플랫폼의 인기가 높아짐에 따라 맬웨어 감염 사례도 증가했습니다. 해커와 사이버 범죄자가 핵심 파일을 수정하고 있습니다. 이 CMS 중 상점 고객의 신용 카드 정보를 도용합니다. 이러한 종류의 해킹의 일부 증상은 다음과 같습니다.
- 고객의 신용카드가 사기 거래에 사용되었습니다.
- 상점에서 상품을 구매하는 동안 오류가 발생했습니다.
- 결제 프로세스가 느리고 중단됨
- 웹사이트의 알 수 없는 팝업 및 메시지
- 관리 영역에 로그인하는 데 시간이 더 오래 걸립니다.
다음은 해커가 주입한 악성 코드의 스크린샷입니다.
고객이 결제 페이지에 있을 때 모든 데이터를 인코딩하여 해커의 서버로 보냅니다. 다음은 인코딩된 신용 카드 악성 코드의 스크린샷입니다.
지급 게이트웨이 해킹의 결과
이 해킹은 본질적으로 Magento 및 OpenCart 상점을 운영하는 전자 상거래 상점에 주로 영향을 미치는 매우 표적이 됩니다. 멀웨어는 다음과 같은 민감한 정보를 캡처하여 해커가 제어하는 서버로 전송합니다. :
- 신용카드(CC) 정보
- 신용카드 번호
- 신용카드 보안 코드(CVV)
- 만료일
- Magento 관리자의 로그인 활동이 해커에게 전송됩니다.
- 사용자의 개인 식별 정보
- 계정 비밀번호
- 고객 IP 주소
- 청구서명
- 이메일
- 주소
- 전화번호
- 생년월일
- Magento/OpenCart 매장의 서버 정보
웹 응용 프로그램 방화벽은 전자 상거래 상점에 필요한 보안이 필요합니다. 웹 사이트로 들어오는 모든 트래픽을 모니터링하고 웹 서버에 대한 합법적인 요청만 허용합니다. 지금 Astra로 전자상거래 웹사이트를 보호하세요.
Magento/OpenCart 스토어에서 신용카드 악성코드 해킹을 수정하는 방법은 무엇입니까?
대부분의 맬웨어 스캐너는 이러한 종류의 맬웨어를 놓치기 때문에 약간 까다로울 수 있습니다. 그 이유는 그러한 해킹이 매우 표적이 되고 매장마다 다를 수 있기 때문입니다.
신용카드 도용:1단계:수정되었을 수 있는 핵심 시스템 파일 확인
악성 코드를 발견한 파일 목록을 작성했습니다. 서버에 로그인하여 최근에 수정된 다음 파일을 확인하십시오.
마젠토 1.9.X
- 앱/코드/코어/Mage/XmlConnect/Block/Checkout/Payment/Method/Ccsave.php
- app/code/core/Mage/Customer/controllers/AccountController.php
- 앱/코드/코어/Mage/Payment/Model/Method/Cc.php
- 앱/코드/코어/Mage/Checkout/Model/Type/Onepage.php
오픈카트 1.5 / 2.0
- 카탈로그/컨트롤러/확장/지불/pp_payflow.php
- 카탈로그/컨트롤러/확장/지불/pp_pro.php
- 카탈로그/컨트롤러/확장/결제/authorizenet_aim.php
- 카탈로그/컨트롤러/확장/지불/sagepay_us.php
- 카탈로그/컨트롤러/extension/credit_card/sagepay_direct.php
민감한 고객 정보가 PHP에서 cURL을 사용하여 전송되는 아래에서 악성 코드의 스니펫을 볼 수 있습니다.
신용카드 도용:2단계:최근에 수정한 파일 확인
SSH를 통해 웹 서버에 로그인하고 다음 명령을 실행하여 가장 최근에 수정된 파일을 찾습니다.
find /path-of-www -type f -printf '%TY-%Tm-%Td %TT %p\n' | sort -r
이 명령은 최근에 수정된 파일의 경로를 반환합니다. 텍스트 편집기에서 열어 의심스러운지 확인하십시오. 때때로 해커는 이 링크(https://smartnetworkclick.com/js/analytics.min.js)에서 호스팅되는 것과 같은 핵심 파일에 JS 코드를 삽입합니다.
Astra 고객이라면 악의적인 파일 변경에 대해 알려주는 이메일을 받았을 것입니다.
신용카드 도용:3단계:서버에서 웹 셸, 백도어 파일 검색
서버에 대한 지속적인 액세스를 유지하기 위해 해커는 웹쉘이나 백도어를 업로드하여 나중에 새로운 악성 파일을 업로드할 수 있습니다. 위 단계와 동일하게 SSH를 통해 서버에 로그인하고 다음 명령을 실행합니다.
find /var/www -name "*.php" -exec grep -l "$_FILES\[" {} \;
위 검색에 표시된 각 파일을 열고 다음과 같은 코드를 찾습니다.
신용카드 도용 방지 및 해킹 원인 파악
- OpenCart/WordPress 웹사이트를 최신 버전으로 업데이트: CMS 코어의 알려진 보안 문제를 해결하려면
- 파일 업로드에 맬웨어 검사: 악성 셸 파일이 서버에 업로드되지 않도록 합니다. (Astra 대시보드에서 이 모듈을 활성화할 수 있습니다.)
- 관리자 계정의 사용자 이름 및 비밀번호 변경: 해커가 멀웨어 정리 후 웹사이트에 계속 액세스하지 못하도록
- 데이터베이스 비밀번호 변경: 해커가 데이터베이스에 직접 연결할 수 없도록
- 서버 로그 스캔(액세스 및 오류): 해킹의 소스 및 시간을 나타낼 수 있는 로그에서 익숙하지 않거나 횡설수설한 오류를 찾을 수 있습니다.
- 웹사이트 방화벽으로 향후 공격 방지: Magento Malware 감염을 방지하는 또 다른 옵션은 Astra와 같은 웹사이트 방화벽을 사용하는 것입니다. 당사의 보안 제품군은 악의적인 요청이 웹사이트에 도달하는 것을 방지하여 사이트를 자동으로 보호하고 소프트웨어를 가상으로 패치하는 데 도움이 됩니다.