Magecart는 현재 반세기 동안 웹 스키밍 활동으로 악명 높은 그룹 그룹입니다. 이러한 공격자는 종종 Magento, OpenCart, PrestaShop, Shopify 등과 같은 주요 전자 상거래 CMS에서 취약점을 찾아 악성 JavaScript를 삽입합니다.
이러한 JavaScript는 웹사이트에서 고객의 신용 카드 세부 정보와 같이 민감하지만 상업적이고 보람 있는 데이터를 훑어보는 데 사용됩니다. 이 Magecart 시리즈의 이전 게시물에서 Magecart가 Magento를 대상으로 하는 방법에 대해 이야기했습니다. 여기에서는 완전한 실행 방법인 OpenCart에 대한 Magecart 공격에 대해 이야기하겠습니다.
OpenCart에 대한 Magiccart 공격
OpenCart는 아마 알고 계시겠지만 전자 상거래 웹사이트를 위한 상위 3개 CMS 중 하나입니다. 인기도에서 Magento와 Shopify에 이어 3위를 차지했습니다. 분명히, 이 인기는 또한 Magecart 감독의 최고 목표 목록에 포함됩니다.
Magecart의 핵심을 공개한 센세이셔널한 보고서 이후, RiskIQ의 연구원은 Opencart 매장에서 Magecart 그룹 12의 운영을 자세히 설명하는 새로운 보고서를 다시 발표했습니다. 이 그룹은 헤드라인에서 보이지 않고 숨겨져 있는 소규모 매장을 목표로 합니다.
보고서에 따르면 Magecart Group 12는 유명한 프랑스 광고주 Adverline을 손상시킨 것으로도 알려져 있습니다. 이로 인해 Adverline을 방문하는 모든 웹사이트는 자신도 모르는 사이에 웹사이트에 악성 스크립트를 로드하게 됩니다. 그 외에도 Magecart 그룹 12는 Magento, OpenCart 및 OSCommerce 버전을 실행하는 수천 개의 소규모 웹사이트의 보안을 침해하고 데이터를 훔쳤습니다.
보다 최근의 공격을 살펴보면 Magecart는 방문자가 결제 페이지로 이동하는 것을 알고 사전 필터 JavaScript 코드를 사용하여 Opencart 사이트에 스키머를 삽입하고 있습니다.
OpenCart에 대한 Magecart 공격은 어떻게 실행됩니까?
지금까지 오픈카트 사건에 대한 메이지카트 공격에서 보고된 침입 경로는 3가지가 있다. 아래에 모두 나열했습니다.
취약점을 이용하여
첫 번째 방법은 Magecart 공격자가 알려진 취약점을 악용하여 계획을 실행하는 것입니다. 이러한 취약점은 온라인에서 무료로 제공되거나 유료로 제공됩니다.
관리자 패널 도용
Opencart 저장소에 대한 Magecart 공격이 실행되는 또 다른 방법은 무차별 대입 공격이나 피싱을 통해 관리자 패널의 로그인 자격 증명을 확보하는 것입니다.
제3자 공급업체와 타협하여
사용된 세 번째 방법은 플러그인 및 테마 개발자와 같은 타사 공급업체의 타협입니다. 또한 공격자는 이러한 외부 소스를 통해 전자 상거래 상점에 침투하여 웹 스키머를 심습니다.
OpenCart에 대한 Magecart 공격 예방 조치
누구도 웹에서 완전한 해킹 방지 상황을 보장할 수 없지만 안전한 보안 관행을 따르면 공격과 심각성을 최소화할 수 있습니다. 그 중 일부를 아래에 나열했습니다.
최신 상태 유지
비즈니스를 운영하는 CMS 버전을 간과하지 마십시오. 최신 버전으로 업데이트하지 않으면 귀하와 귀하의 웹사이트에 더 많은 문제를 야기할 수 있습니다. 오래된 버전에는 공격자가 훨씬 쉽게 악용할 수 있는 알려진 취약점이 있는 경향이 있습니다.
올바른 파일 및 폴더 권한 설정
또한 웹 사이트의 모든 진입점을 강화하는 것은 이 문제를 해결할 수 있는 또 다른 방법입니다. 웹사이트에 대해 더 엄격한 파일 권한을 설정하세요. 다음은 이를 수행하는 방법에 대한 더 나은 아이디어를 얻기 위해 살펴볼 수 있는 기사입니다.
보안 솔루션 사용
신뢰할 수 있고 유능한 보안 솔루션이 생명의 은인이 될 수 있습니다. Astra's와 같은 방화벽은 웹사이트에 무단 침입을 방지합니다. 100개 이상의 알려진 사이버 공격 시도를 차단합니다. 그 중 몇 가지는 SQLi, Rfi/lfi, XSS, CSRF, Owasp top 10 등입니다. 또한 Astra의 자동화된 맬웨어 스캐너는 웹사이트의 정기적인 검사를 단순화합니다. 이 스캐너를 사용하면 버튼 클릭으로 웹사이트를 스캔할 수 있습니다.
결론
Magecart 공격은 사이버 공간에서 유일한 웹 스키밍 그룹이 아닙니다. 웹이 제공하는 익명성을 이용하는 수백 명의 해커가 있습니다. 중요한 신용 카드 정보를 훑어보는 것은 분명히 하룻밤 사이에 안전하지 않을 것이지만, Magecart는 조만간 운영을 포기하지 않을 것입니다. 그러나 우리는 공격자보다 더 똑똑하여 모든 시도를 억제할 수 있습니다. 그리고 웹사이트에 더 나은 보호 방법을 암시하는 것부터 시작할 수 있습니다.
Astra Security Suite는 그 어느 때보다 안전한 웹을 만들기 위해 노력하고 있습니다. Astra는 수백 개의 웹사이트가 보안 수준에 도달하도록 도왔습니다. 여러분도 Astra에서 Opencart 웹사이트를 보호할 수 있습니다. 지금 Astra 데모를 받으세요.