distributeurs de billets

Saison des soldes : les attaques se multiplient, un tiers des sites Magento attaqués

L’outil de commerce en ligne Magento / Adobe Commerce voit les cyberattaques à son encontre multipliées par 10. Montrées du doigt : les soldes, des failles et des mises à jour oubliées !

La société Sansec estime que la proportion de sites Magento (baptisé aujourd’hui Adobe Commerce) cyber attaqués via un exploit passera à 38% en ce mois de novembre 2022. C’est dix fois plus que les 10 mois précédents combinés. Selon les experts, au moins sept groupes Magecart sont actuellement actifs sur Internet , qui tentent d’injecter un cheval de Troie sur les serveurs en exploitant les vulnérabilités annoncées en février 2022 : CVE-2022-24086 et CVE-2022-24087. Selon les observations, les correctifs correspondants manquent dans au moins un tiers des magasins utilisant Magento et Adobe Commerce.

L’attaque se déroule de la manière suivante. Les pirates recherchent des vulnérabilités sur le site en essayant de forcer le système. Une adresse électronique et un code particulièrement forgé dans l’un des champs perturbe l’outil de commerce en lige. La diffusion d’un message peut être déclenché en passant une commande, en créant un nouveau compte ou en partageant une liste de favoris. Finalité : possibilité de prendre le contrôle du site.

Une fois piratés, les black hats injectent un cheval de Troie qui fournit un accès permanent ; cette porte dérobée est généralement cachée dans le fichier health_check.php, un composant légitime de Magento.

Les attaques actuelles contre les magasins en ligne ont été baptisées TrojanOrders.

La crise semble viser les pirates. Il a été découvert une forte augmentation du nombre d’analyses visant à trouver des fichiers dérobés. Apparemment, les groupes Magecart tentent de s’emparer du butin des concurrents. La raison de l’activité accrue des hackers est évidente : les ventes d’avant fêtes battent leur plein (black friday, etc.), les boutiques en ligne sont inondées de commandes.

Pendant ce temps, les packs d’exploit bon marché qui incluent CVE-2022-24086 se multiplient sur le marché noir – les experts ont d’ailleurs trouvé quatre propositions de ce type, avec une promesse de succès dans 56% des cas.

Un signe de la présence de TrojanOrders : l’apparition de nouveaux comptes avec le système de nom ou pwd, ainsi que les commandes passées avec l’adresse e-mail jarhovichbig.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.