بدافزار جدیدی که فروشگاه‌های برخط مبتنی بر Magento را هدف قرار داده است

محققان امنیتی یک گونه‌ی جدید بدافزاری را کشف کرده‌اند که فروشگاه‌های برخطی را هدف حمله قرار می‌دهد که روی Magento اجرا می‌شوند؛ Magento یکی از محبوب‌ترین بسترهای تجارت الکترونیک است. چیزی که این بدافزار را متمایز می‌کند این حقیقت است که می‌تواند به کمک کد پنهان‌شده در پایگاه داده‌ی وب‌گاهش اقدام به ترمیم خود نماید. کد این بدافزار نخستین کد نوشته‌شده به زبان SQL به عنوان یک رویه‌ی ذخیره‌شده است.

این بدافزار چگونه کار می‌کند؟ در پاسخ این سؤال باید بگوییم که هرگاه کاربری یک فرمان جدید را صادر می‌کند، بدافزار مورد بحث شروع به اجرا می‌نماید. سپس پایگاه داده‌ی آلوده، پیش از آن‌که بستر Magento بتواند این کد PHP را گردآوری کرده و صفحه‌ی مورد نظر را اسمبل کند، اجرا می‌شود. 

این کوئری یا پرس‌وجو، در سرآیند یا هدر، فوتر، کپی‌رایت و هر بلاک CMS صفحه به دنبال بدافزار مورد نظر می‌گردد. اگر کوئری مورد نظر موفق به کشف هیچ موردی نشود خودش را مجدداً اضافه می‌کند.

این کشفیات نشان می‌دهد که ما وارد مرحله‌ی تازه‌ای از تکامل نرم‌افزارهای مخرب شده‌ایم. دیگر پویش پرونده‌ها کافی نیست، روش‌های تشخیص بدافزار بایست شامل مرحله‌ی تحلیل پایگاه داده نیز باشد. 

این بدافزار روی فروشگاه‌هایی تأثیر می‌گذارد که از بستر Magento استفاده می‌کنند، در حقیقت این نرم‌افزار مخرب می‌تواند اطلاعات محرمانه‌ی کارت را برباید،این موضوع بسیاری از کاربران را در معرض خطر قرار می‌دهد. بخش SQL این کد این اطمینان را به توسعه‌دهندگانش می‌دهد که بدافزار مورد بررسی ما می‌تواند تا حداکثر زمان ممکن در این سامانه‌های عامل فعال باقی بماند.

 

بدافزاری جدید که منحصربه‌فرد نیست

کارشناسان می‌گویند به جز در مواردی که با حملات پیچیده‌ی هدف‌مند سر و کار داریم، تقریباً هر بدافزار مدرنی را می‌توان به راحتی و به سرعت به وسیله‌ی حملات گودال آبیاری یا همان watering hole علیه وب‌گاه‌های محبوب شناسایی کرد. تشخیص این بدافزارها همه‌ی تلاش نفوذگران را بر باد می‌دهد.

بنابراین کاملاً مشخص است که نفوذگران دست به استفاده از روش‌های پیچیده‌تری زده‌اند تا مانع از آن شوند که مدیران، بازدیدکنندگان و صاحبان وب‌گاه‌ها متوجه این حقیقت شوند که وب‌گاهشان مورد نفوذ واقع شده و به بدافزار آلوده شده است. ما در سال ۲۰۱۵ روش‌های مشابهی را رؤیت کرده‌ایم، روش‌هایی که از آن‌ها تحت عنوان حملات ورود به سامانه‌ به‌طور ناخواسته یاد می‌شود؛ وقتی یک بسته‌ی نفوذی همراه با پاسخ کارگزار به بازدیدکننده‌ی یک وب‌گاه تحویل داده می‌شود که یک کاربر حائز اهمیت وارد سامانه شود. 

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید