2 min. branja

Množični kibernetski napadi so prizadeli 4,200+ trgovin Magento prek ranljivosti “CosmicSting”

Razširjeni napadi vplivajo na tisoče spletnih trgovin. Serija sofisticiranih kibernetskih napadov, ki izkoriščajo ranljivost CosmicSting, je letos poleti prizadela približno 5% vseh platform za e-poslovanje Adobe Commerce in Magento. Kršitev, ki je prizadela več kot 4.200 spletnih trgovin, vključno z uglednimi mednarodnimi blagovnimi znamkami (Whirlpool in Ray-Ban), je posledica kritične varnostne ranljivosti, znane kot CVE-2024-34102 ali "CosmicSting".

Ta članek je za vas prevedla umetna inteligenca
Množični kibernetski napadi so prizadeli 4,200+ trgovin Magento prek ranljivosti “CosmicSting”
Vir: Depositphotos

Popolna nevihta: Zapozneli odziv se sreča z ranljivostjo

Kombinacija dejavnikov je v središču te pomembne kršitve varnosti. Sistemi Adobe Commerce so bili ugotovljeni s kritično ranljivostjo. Številni trgovci so odložili postopek krpanja. Težave s popolno varnostjo sistemov, tudi po uvedbi posodobitev.

Adobe je ranljivost razkril junija 2024 in julija izdal sprotni popravek, vendar so napadi že potekali. Avtomatizirani napadi so ogrozili kriptografske ključe, ki so se še naprej uporabljali, tudi če so bile trgovine posodobljene brez razveljavitve ključa.

Sedem hekerskih organizacij se bori za avtoriteto

Sedem različnih hekerskih skupin (kot so “Bobry”, “Polyovki” in druge) tekmuje za nadzor nad temi ogroženimi trgovinami. Ukradene kriptografske ključe uporabljajo za ustvarjanje žetonov API in vstavljanje zlonamernih skimmerjev plačil v postopke plačila. Njihova metodologija napada vključuje:

  • Uporaba ranljivosti CosmicSting za pridobitev zaupnih kriptografskih ključev
  • Uporaba teh ključev za ustvarjanje žetonov za avtorizacijo API-ja
  • Pridobivanje zaupnih podatkov o strankah
  • Vključitev zlonamerne kode v postopke nakupa

To tekmovanje je povzročilo nenavadno situacijo, v kateri se več hekerskih skupin večkrat infiltrira in izseli iz istih ogroženih trgovin.

Adobe disclosed the vulnerability in June 2024 and released a hotfix in July, but by then, attacks were already ongoing. Automated attacks compromised cryptographic keys, which continued to be used even if stores were updated without key invalidation.

Source. Depositphotos

Pot do okrevanja

Da bi ublažili to grožnjo, strokovnjaki za kibernetsko varnost trgovcem, ki so prizadeti, svetujejo, da izvedejo takojšnje ukrepe:

  • Nadgradnja na najnovejšo različico Magento ali Adobe Commerce
  • Razveljavitev in zasukanje zastarelih šifrirnih ključev
  • Vzpostavite odporne sisteme za spremljanje zlonamerne programske opreme in ranljivosti

Obeti za prihodnost: dodatni napadi na obzorju

Sansec, podjetje za kibernetsko varnost, pričakuje, da se bo število prizadetih trgovin kljub tem priporočilom še naprej povečevalo. Glede na njihove raziskave je bilo presenetljivih 75% namestitev Adobe Commerce in Magento nepopravljenih, ko so se začeli avtomatizirani napadi.

Ta stalna ranljivost poudarja ključen pomen preventivnih varnostnih ukrepov v sektorju e-poslovanja. Prefinjenost in vztrajnost kibernetskih groženj, ki ciljajo na te platforme, se povečujeta skupaj s širitvijo spletne maloprodaje.

Pogosta vprašanja

Kako lahko lastniki trgovin zagotovijo, da so uporabili najnovejši varnostni popravek?

  1. Redno preverjanje posodobitev: omogočite samodejne posodobitve in ročno preverite , ali so na spletnem mestu Magento novi popravki.
  2. Uporaba varnostnih orodij: Uporabite orodje Magento Security Scan Tool in preglejte Adobejeve varnostne biltene.
  3. Izvajanje strategije upravljanja popravkov: Razvijte strukturiran pristop za preverjanje in uporabo posodobitev.
  4. Preverjanje namestitve: Preverite spremenjene datoteke in izvedite preskuse funkcionalnosti po popravku.
  5. Ohranjanje močnih varnostnih praks: varnostno kopirajte podatke in izobražujte osebje o najboljših praksah kibernetske varnosti.

Kakšne so morebitne posledice, če trgovin Magento ne posodobite takoj?

  1. Varnostne ranljivosti: Zastarele različice so dovzetne za znane izkoriščevalske programe, kar povečuje tveganje za kršitve podatkov in nepooblaščen dostop do občutljivih podatkov o strankah.
  2. Težave z uspešnostjo: v trgovinah lahko pride do počasnejšega nalaganja in izpadov, kar negativno vpliva na uporabniško izkušnjo in stopnje konverzije.
  3. Težave z združljivostjo: Pomanjkanje posodobitev lahko povzroči težave z integracijami tretjih oseb, kar povzroči vrzeli v funkcionalnosti.
  4. Izguba zaupanja strank: Kršitve varnosti lahko škodujejo ugledu blagovne znamke, zaradi česar stranke izgubijo zaupanje v sposobnost trgovine, da zaščiti njihove podatke.
  5. Finančne izgube: Izpadi in slaba uspešnost lahko povzročijo znatne izgube prihodkov zaradi zapuščenih vozičkov in zamujenih prodajnih priložnosti.

Kako lahko lastniki trgovin spremljajo svoje sisteme za morebitne napade CosmicSting?

  1. Omogočanje nadzora pravilnika o varnosti vsebine: uporabite CSP za zaznavanje nepooblaščenih sprememb vsebine spletnega mesta.
  2. Izvajanje rednih varnostnih revizij: Ocenite ranljivosti in preverite, ali so nepopravljene razširitve.
  3. Spremljanje blokov CMS: Pazite na nepooblaščene spremembe ali vbrizgavanja v vsebino CMS.
  4. Uporaba varnostnih orodij: Uporabite orodja, kot je orodje Magento Security Scan Tool, da prepoznate ranljivosti.
  5. Spremljanje dnevnikov: Spremljajte dnevnike strežnika za nenavadne dejavnosti, kot so nepričakovani klici API-ja.

 

Delite članek
Podobni članki
Več kot 7.000 tržnikov se odpravlja v Budimpešto – zakaj
3 min. branja

Več kot 7.000 tržnikov se odpravlja v Budimpešto – zakaj

Affiliate World Europe prihaja v Budimpešto 4. in 5. septembra 2025 v kongresno-razstavni center Hungexpo Budimpešta. Na tej najpomembnejši konferenci o affiliate marketingu se zberejo najboljši tržniki, oglaševalci in tehnološki inovatorji v panogi za dva dni mreženja, učenja in poslovne rasti.

Katarína Šimčíková Katarína Šimčíková
Project manager, Ecommerce Bridge EU
Bridge Now

Zadnje novice

10+ neprebrano

10+