내가 틀리지 않다면 당신은 OpenCart 해킹 상황에 직면하거나 해킹을 제거하기 위해 고군분투하고 있는 것입니다. 나는 가까운가? 해킹된 OpenCart 스토어를 청소할 의도로 이 페이지를 방문했다면 제대로 찾아오셨습니다.
이 기사에서는 OpenCart 해킹 사례를 드릴 다운하고 일반적인 해킹 증상과 그 원인에 대해 이야기하고 Opencart 해킹 제거 계획이 제대로 작동하는지 살펴보겠습니다.
면책 조항: 이 기사에서 논의된 프로세스는 기본적인 기술 노하우에 익숙한 사람에게 더 적합합니다. 이 과정은 시간이 걸리고 지루해 보일 수 있습니다. 따라서 상점의 민감한 백엔드를 처리한 경험이 없는 경우 전문적인 도움을 받는 것이 좋습니다. 사실, 기술에 어느 정도 정통하더라도 완전한 맬웨어 정리를 성공적으로 수행하는 것은 말처럼 쉬운 작업입니다.
전문적인 맬웨어 정리를 통해 시간과 노력을 절약할 수 있을 뿐만 아니라 사고 대응 시간도 크게 단축할 수 있습니다. 피해를 통제하고 시간을 되돌리는 것은 해킹된 웹사이트의 큰 요인이며 전자 상거래의 경우 더욱 그렇습니다.
OpenCart 해킹됨 증상
귀하의 OpenCart 상점은 해킹당했을 때 여러 징후를 보여줍니다. OpenCart 해킹의 몇 가지 일반적인 증상은 다음과 같습니다.
1. 승인되지 않은 위치에서 여러 번 로그인
다른 위치에서 관리 포털에 여러 번 로그인하면 OpenCart Hacked의 명백한 신호입니다. 마지막 접속의 IP 주소와 함께 로그인 이력 및 접속 시간을 확인할 수 있습니다.
2. 여러 관리자 계정
다른 기여자가 없는 한 대시보드에는 관리자 계정이 하나만 있어야 하지만 대시보드를 열면 내가 생성하지 않은 여러 관리자 계정이 표시됩니다. 말 그대로 징조입니다.
3. 유출된 지불 세부정보
이것은 가장 큰 위험 신호일 수 있습니다. 웹 사이트 사용자로부터 플라스틱 돈 세부 정보가 유출되었다는 불만을 받기 시작하면 솔루션에 의존해야 합니다. 이는 귀하의 웹사이트가 사기 거래를 만드는 데 사용되었음을 의미합니다.
4. 무료 주문
OpenCart는 악성코드에 의해 해킹을 당하면 미지불된 주문을 할 수 있습니다. 이런 식으로 배달이 배달되고 있지만 수익이 발생하지 않는 것을 볼 수 있습니다.
5. 스팸 메일
서버에서 사용자에게 스팸 이메일을 수신하는 것은 반드시 주의해야 할 신호입니다.
6. Google에서 블랙리스트에 추가
이 증상은 다른 여러 가지 이유로도 발생할 수 있지만 이 메시지가 오랫동안 표시되면 웹사이트가 손상된 것입니다.
7. FTP 로그의 의심스러운 IP
로그인 세션 동안 FTP 로그는 IP 주소와 함께 세션 중 활동을 저장합니다. FTP 로그에 의심스러운 IP 주소가 표시되면 문제에 대해 심각한 조치를 취하는 것이 중요합니다.
8. 신용 카드 남용
카드 스키머를 주입하는 해커, 가짜 지불 양식, 가짜 지불 방법도 가장 일반적인 해킹된 OpenCart 증상 중 하나입니다. 대부분의 신용 카드 해킹 사례에서 상점 소유자는 고객으로부터 해킹 사실을 알게 됩니다. 따라서 고객의 신용 카드 남용 불만에 주의를 기울이십시오.
OpenCart 해킹 공격의 다양한 예
대부분의 OpenCart 해킹 사례는 플러그인 및 테마 파일을 포함한 코어 및 하위 파일에 맬웨어 삽입을 포함합니다. 그러나 해커는 데이터베이스, 관리자 패널, 기존 사용자, 관리자 또는 상점에 침투하여 악성코드를 심는 다른 수단을 표적으로 삼을 수도 있습니다.
즉, OpenCart 해킹 사례는 매우 다양합니다. 그러나 여기에 나열하려고 시도한 이러한 해커 공격에 대한 몇 가지 식별된 패턴이 있습니다.
- 다운로드 취약점을 통해 백도어 항목을 확보하여 사용자 신용 카드의 세부 정보를 yopmail 계정으로 보냅니다.
- 관리자 패널에 악성 코드를 삽입하여 피해자 웹사이트에서 악성 ID로 아웃바운드 메시지를 트리거합니다.
- 관리자 패널에 로그인하고
- 결제 정보 도용,
- 주문 세부정보 조작,
- 웹사이트 콘텐츠 수정(훼손),
- 제품 목록에 간섭,
- 악성 링크 등을 삽입합니다.
- 악의적인 모듈이나 카드 스키머에 의한 신용 카드 모듈 교체도 수행됩니다.
관리자 패널에서 이러한 활동이 전체 웹사이트에 소란을 일으키면 이러한 공격의 근본 원인을 찾는 것이 중요해집니다.
OpenCart 해킹 원인
1. 웹사이트의 맬웨어 생성
웹사이트에서 악성코드를 스크립팅하고 서버를 감염시키는 것이 주요 원인입니다. 이 방법을 통해 동일한 서버에 있는 다른 웹사이트도 영향을 받습니다. Astra 팀은 이전에 OpenCart에 대한 멀웨어 공격과 같은 문제를 처리했습니다. 또한 신용카드 정보를 훔치는 공격도 Astra에서 바로잡아 2020년 사이버 보안 업계 최고가 되었습니다.
2. 공격자의 원격 액세스 취약성
OpenCart는 RCE에 취약합니다. OpenCart의 특정 버전은 쉽게 해킹될 수 있고 원격으로 악성 코드가 주입될 수 있습니다. OpenCart에서 JSON 함수의 존재는 OpenCart Hacked에 대한 책임이 있습니다.
3. CSRF 취약성
Cross-Site Request Forgery 취약점은 해커가 사용자를 대신하여 서버에 위조 요청을 할 수 있도록 합니다. 이 취약점을 악용하여 웹사이트를 변경하거나 가짜 관리자를 추가하거나 백도어를 삽입하거나 웹사이트를 삭제할 수도 있습니다. 적절한 유효성 검사 및 위생 처리의 부족, nonce 확인 누락, 탈출 없음은 상점이 CSRF 취약성에 취약해지는 몇 가지 방법입니다.
SQL 주입
얼마 전 OpenCart의 페이지 섹션에 SQL 주입 취약점이 있었습니다. 이 취약점으로 인해 공격자는 쉽게 악의적인 문장을 실행하여 웹사이트를 손상시킬 수 있습니다.
이것이 OpenCart 스토어 해킹의 주요 원인입니다. 위에 추가하여 취약한 비밀번호가 OpenCart 해킹의 필수적인 부분이라는 기록도 있습니다. 불만.
OpenCart 맬웨어 제거 프로세스
1. 비밀번호를 더 강력한 비밀번호로 변경
먼저 관리자 패널의 비밀번호를 더 강력한 비밀번호로 변경합니다. 데이터베이스의 변경을 방지하기 위해 데이터베이스의 비밀번호 변경을 진행하십시오. 데이터베이스 암호는 다음 스크립트를 사용하여 변경할 수 있습니다.
update users set pass = concat(‘ZZZ’, sha(concat(pass, md5(rand()))));
2. 백업 만들기
다음으로 상점의 백업을 작성하십시오. 백업은 실수로 웹사이트를 삭제했을 때 생명을 구할 수 있습니다. 훌륭하고 기능적인 백업에는 매장 운영에 중요한 모든 파일이 포함되어야 합니다. 또한 상점의 모양과 기능을 정의하는 파일도 포함해야 합니다.
간단히 말해서 백업에는 다음이 포함되어야 합니다. 코어 파일, 플러그인 및 테마 파일, 데이터베이스 등
3. 유지 관리 모드 켜기
백업을 생성했으므로 이제 매장에서 수리 중임을 고객에게 알릴 차례입니다. 이를 수행하는 가장 좋은 방법은 유지 관리 모드를 켜는 것입니다. OpenCart 스토어의 유지 관리 모드 기능을 사용하면 스토어에 '출시 예정' 화면을 추가할 수 있습니다. 매장 로고, 카운트다운 타이머, 맞춤 메시지 또는 사진으로 이 화면을 맞춤설정할 수도 있습니다.
4. OpenCart Malware Scanner로 매장을 스캔하세요.
다음 단계는 악성코드를 탐지하는 것입니다. OpenCart Malware 스캐너는 몇 분 안에 웹사이트의 문제를 파악할 수 있는 강력한 보안 도구입니다.
Astra의 지능형 머신 러닝 기반 멀웨어 스캐너는 OpenCart 스토어의 모든 악성 링크, 파일 또는 코드에 플래그를 지정합니다. 또한 코드 수정 사항을 확인하는 빠른 검토 유틸리티와 클릭 한 번으로 악성 파일을 제거하는 옵션을 제공합니다.
5. 웹사이트에서 백도어가 열려 있는지 확인
웹사이트에 존재하는 백도어는 공격자의 진입 게이트입니다. 백도어가 있는 경우 비밀번호를 몇 번이나 변경하더라도 자신도 모르는 사이에 공격자와 비밀번호를 공유하고 있을 수 있습니다.
따라서 웹 사이트에 있는 백도어를 찾으십시오. Wireshark와 같이 데이터 패킷의 흐름을 모니터링하는 도구를 사용하면 도움이 됩니다. 나가는 데이터를 추적하고 백도어를 봉하여 데이터 누출을 방지할 수 있습니다. 웹 사이트에 백도어가 있는 것으로 확인되면 오프라인으로 전환하는 것이 좋습니다. 웹사이트를 오프라인으로 전환한 후 다시 활성화하기 전에 웹사이트에서 악성 코드를 제거해야 합니다.
5. base64 형식 검토
기술적인 측면에서 base64는 데이터 인코딩의 바이너리를 텍스트 형식으로 변환하는 것을 나타냅니다. 웹사이트에 있는 코드의 base64 형식을 찾아야 할 수도 있습니다. 이러한 인코딩 방법은 전문가가 더 잘 이해할 수 있습니다.
다음 명령줄을 사용하여 코드를 알아낼 수 있습니다.
find . -name “*.php” -exec grep “base64″‘{}’; -print &> hiddencode.txt
명령줄은 다양한 인코딩된 코드를 온라인 도구를 사용하여 추가로 디코딩할 수 있는 hiddencode.txt라는 파일에 저장합니다. 특정 코드가 있는 위치를 찾은 다음 동일한 코드를 수정하여 추적할 수 있습니다.
6. 체크섬 비교
OpenCart 라이브러리에서 최신 코어 복사본(체크섬이라고도 함)을 다운로드하고 현재 버전의 파일과 비교합니다. 플러그인 및 테마 파일에 대해 동일한 프로세스를 반복합니다. 데이터베이스의 경우 좋은 백업과 오래된 백업이 있는 경우 데이터베이스를 해당 백업과 비교하십시오. 그러나 데이터베이스 감염을 찾는 가장 최적의 방법은 아닐 수 있습니다.
참고:다운로드 중인 체크섬 버전을 관리하십시오. OpenCart 버전과 일치해야 합니다.
7. 모든 감염 삭제
지금쯤이면 이미 해킹을 찾았을 수 있습니다. 따라서 다음 단계는 제거하는 것입니다.
추가 OpenCart 해킹 공격을 방지하는 방법
OpenCart가 해킹되었으므로 추가 공격을 방지하는 것이 중요합니다. 이러한 공격은 시간이 많이 소요될 뿐만 아니라 평판이 좋지 않아 고객을 잃게 됩니다. 이러한 추가 공격을 방지하려면 다음 체크리스트를 따르십시오.
웹사이트의 정기 백업
항상 정기적으로 웹 사이트를 업데이트하고 백업하십시오. 업데이트는 취약점으로부터 웹사이트를 보호하는 데 도움이 됩니다. 업데이트의 새로운 패치는 확장 프로그램의 허점에 대한 보호를 강화합니다.
설치 폴더 처리
설치 폴더가 두통의 원인이 될 수 있습니다. 서버의 설치 폴더를 검사하는 많은 응용 프로그램이 있습니다. 대부분 설치 폴더는 서버에 열려 있습니다. 항상 설치 폴더를 제거하는 것이 좋습니다. 여기에는 기밀성이 높은 수많은 정보가 포함되어 있습니다. vQMod 설치 폴더가 삭제되지 않았는지 확인하세요!
관리자 패널에 대한 액세스 제어
OpenCart 관리자 패널의 보안을 개선해야 합니다. 공격이 발생하면 관리자 패널의 높은 보안을 유지하는 것은 귀하의 책임입니다.
- 해커가 URL을 다시 추적할 수 없도록 관리자 URL의 이름을 변경해야 합니다. URL을 기억하기 쉬운 임의의 니모닉으로 변경하면 다중 공격을 방지할 수 있습니다.
- 관리자 패널에 대한 액세스를 귀하에게만 제한하는 것은 항상 현명한 결정입니다. .htaccess 파일을 사용하고 파일에 다음 코드를 추가합니다.
<Files *.*>
Order Deny, Allow
Deny from all
Allow from "IP"
</Files>
여기서 IP =귀하의 IP 주소입니다.
이 코드를 사용하면 다양한 폴더 및 하위 폴더에 대한 액세스가 제한됩니다.
- admin.php 또는 index.php와 같은 관리자 패널의 중요한 파일에 액세스하려면 다음 위치를 사용하십시오.
사용자>사용자 그룹이 파일은 웹사이트에 보안 공격이 있을 때마다 수정할 필요가 없습니다. 파일의 권한을 644 또는 44로 설정하고 추가 파일 변경을 방지할 수 있습니다.
전자상거래 웹사이트에 방화벽 설치
모든 전자 상거래 웹 사이트에는 플랫폼을 통한 금전 거래가 있습니다. 화폐 거래에서는 보안이 매우 중요해집니다. 그러나 OpenCart 해킹 문제는 사용자의 결제 정보를 도용할 수 있습니다. 이러한 활동을 방지하려면 적절한 보안 솔루션을 사용하는 것이 좋습니다. 방화벽은 공격자의 첫 번째 공격 라인입니다. Astra의 OpenCart Security Suite는 악의적인 공격으로부터 웹사이트를 보호하는 강력한 방화벽을 제공합니다. 추천하는 b OpenCart, 웹사이트를 위한 올인원 보안 솔루션은 Astra입니다.