Blog

Si vous utilisez Magento dans votre boutique en ligne, le FBI vous avertit d’un problème avec MAGMI

magento

Il existe de nombreuses façons de créer des boutiques en ligne, des plateformes qui ne nécessitent pas de programmation, à celles intégrées à WordPress, en passant par les classiques, comme Magento, rachetées par Adobe en 2018.

Le FBI dit que les pirates exploitent une vulnérabilité dans un plugin Magento qui existe depuis 3 ans. Ils parviennent à installer un script malveillant qui enregistre et vole les détails de la carte de paiement des acheteurs.

Ce type d’attaque est connu sous le nom de web skimming, e-skimming ou Magecart, et le FBI avait dĂ©jĂ  mis en garde contre une augmentation des attaques en octobre de l’annĂ©e dernière.

Ils exploitent actuellement une vulnérabilité dans MAGMI (Magento Mass Import), un plugin pour les magasins en ligne basés sur Magento, donc si vous utilisez ce plugin, faites attention aux mises à jour ou supprimez-le.

La vulnĂ©rabilitĂ© est une erreur de script intersite (XSS) qui permet Ă  l’attaquant de planter du code malveillant dans le code HTML d’une boutique en ligne. De cette façon, ils peuvent voler les informations d’identification des clients, sans que l’administrateur du magasin le sache.

Une fois qu’ils ont accès aux sites, ils crĂ©ent des shells Web pour un accès futur et commencent Ă  modifier les fichiers PHP et JavaScript du site avec un code malveillant qui enregistre les dĂ©tails de paiement entrĂ©s dans le magasin lorsque les utilisateurs achètent et paient pour de nouveaux produits.

Le FBI dit que les donnĂ©es de carte de paiement enregistrĂ©es des transactions des utilisateurs sont codĂ©es au format Base64, cachĂ©es dans les bits d’un fichier JPEG et envoyĂ©es au serveur du pirate informatique, donc dans les journaux, cela ressemble Ă  l’envoi d’une image, pas de donnĂ©es confidentielles.

Le serveur est un serveur bien connu dans le monde de la cybercriminalitĂ©, qui loue des infrastructures Ă  des groupes de hackers peu qualifiĂ©s afin qu’ils puissent effectuer diverses opĂ©rations.

La solution consiste à mettre à jour vers MAGMI 0.7.23, car cela corrige le bogue XSS qui donne aux attaquants un accès initial aux magasins.

Rappelez-vous sur zdnet que le plugin MAGMI ne fonctionne que pour les versions prĂ©cĂ©dentes des magasins Magento, versions qui cesseront d’ĂŞtre valides le 30 juin 2020.

Bien sĂ»r, il est toujours important de mettre Ă  jour la plate-forme de la boutique, pas seulement le plugin MAGMI, vers la version 2.x, afin que vous continuiez Ă  recevoir des mises Ă  jour de sĂ©curitĂ© Ă  l’avenir.

Bouton retour en haut de la page

Blocage d'annonces détecté

Vous devez supprimer le AD BLOCKER pour continuer Ă  utiliser notre site MERCI