Nenhum comentário

Magento é atingido por ataque de supply chain, afetando centenas de lojas online

 

Um ataque à cadeia de suprimentos envolvendo 21 extensões Magento com backdoor comprometeu entre 500 e 1.000 lojas de comércio eletrônico, incluindo uma pertencente a uma multinacional de US$ 40 bilhões.

Magento é uma plataforma de comércio eletrônico de código aberto escrita em PHP que permite às empresas criar e gerenciar lojas online. O Magento é conhecido por sua flexibilidade, opções de personalização e amplo ecossistema de extensões.

Sansec

Pesquisadores da Sansec que descobriram o ataque relatam que os invasores fizeram backdoor em algumas extensões já em 2019. No entanto, eles só ativaram o código malicioso em abril de 2025.

Além disso, a Sansec explica: “Os invasores hackearam vários fornecedores em um ataque coordenado à cadeia de suprimentos. Encontramos 21 aplicativos com o mesmo backdoor.”

Curiosamente, os invasores injetaram o malware há seis anos, mas o ativaram apenas esta semana, quando assumiram o controle total dos servidores de e-commerce comprometidos.

A Sansec identifica as extensões comprometidas como provenientes dos fornecedores Tigren, Meetanshi e MGS:

  • Tigren: Ajaxsuite, Ajaxcart, Ajaxlogin, Ajaxcompare, Ajaxwishlist, MultiCOD

  • Meetanshi: ImageClean, CookieNotice, Flatshipping, FacebookChat, CurrencySwitcher, DeferJS

  • MGS: Lookbook, StoreLocator, Marca, GDPR, Portfólio, Pop-up, DeliveryTime, ProductTabs, Blog

Além disso, a Sansec Descobriu uma versão Comprometida da Extensão GoogleTagManager do Weltpixel. No entanto, os Pesquisadores não Conseguiram Confirmar se o ponto de Comprometimento estava no nível do Fornecedor ou em sites Individuais.

Em todos os casos observados, os invasores incluíram um backdoor PHP em um arquivo de verificação de licença — License.php ou LicenseApi.php — usado pela extensão.

Como Funciona?

Este código Malicioso Monitora Ativamente as Solicitações HTTP em busca de Parâmetros Especiais. Chamados “requestKey” e “dataSign.” Em seguida, ele usa esses Parâmetros para Executar uma Verificação em relação às chaves Codificadas Incorporadas nos Arquivos PHP.

Checking HTTP request for valid authentication against hardcoded keys
Verificando Solicitação HTTP para Autenticação válida em relação a chaves Codificadas
Fonte: BleepingComputer

Se a Verificação for Bem-Sucedida, o Backdoor concede acesso a funções Administrativas Adicionais dentro do arquivo, Incluindo uma que permite que um usuário remoto Carregue uma nova licença e a salve como um arquivo.

Running an admin function specified in the HTTP request
Executando uma função de Administrador Especificada na Solicitação HTTP
Fonte: BleepingComputer

Em seguida, o arquivo é incluído usando a função PHP include_once(), que o carrega e executa automaticamente qualquer código contido no arquivo de licença carregado.

Function that executes code in the uploaded file
Função que executa código no arquivo Carregado
Fonte: BleepingComputer

Versões Anteriores do Backdoor não exigiam Autenticação; No entanto, Variantes mais Recentes agora usam uma chave Codificada.

A Sansec Informou ao BleepingComputer que os Invasores usaram esse Backdoor para enviar um Webshell para um dos sites de seus Clientes.

Dada a Capacidade de enviar e Executar código PHP Arbitrário, as Consequências Potenciais do ataque incluem roubo de dados, injeção de skimmer, criação de contas de Administrador não Autorizadas e muito mais.

O que fazer?

Em Resposta à Descoberta, a Sansec entrou em contato com os três Fornecedores Afetados para Alertá-los sobre o Backdoor. A empresa de Segurança Cibernética relata que a MGS não Respondeu, a Tigren negou Qualquer Violação e Continua a Distribuir as Extensões Comprometidas, Enquanto a Meetanshi Reconheceu uma Violação de Servidor, mas negou Qualquer Vomprometimento de suas Extensões.

A BleepingComputer Verificou de forma Independente a Presença do Backdoor na Extensão StoreLocator da MGS, que Permanece Disponível Gratuitamente para download no site do Fornecedor. No entanto, não foi Possível Confirmar se o Backdoor existe nas outras Extensões Identificadas pela Sansec.

A Sansec Recomenda Fortemente que os Usuários das Extensões Afetadas Realizem Varreduras Abrangentes de Servidor usando os Indicadores de Comprometimento de seu Relatório. Se Possível, eles devem Restaurar seus sites a partir de um backup que se saiba estar limpo.

Descobertas à medida que a Investigação avança.

Por fim, a BleepingComputer Contatou os três Fornecedores para obter Comentários, mas não recebeu Resposta até o momento desta Publicação.


Leia mais notícias em Notícias do Impreza

Fonte: BleepingComputer,

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.