Публикации

Какъв е hack-a за Opencart ?

Magecart Group 12 компрометира сайтовете на OpenCart, като инжектира скимери, подобни на тези, използвани при hack на системата Magento които бяха използвали преди време.
В допълнение към това, групата също се опита да фалшифицира скрипта за търсене на Bing.
Групата Magecart, която е добре известна с извършването на атаки с кредитни карти, сега е насочена към онлайн магазини, базирани на OpenCart. Yonathan Klijnsma от RiskIQ докладва за този атаки, извършени от групата.

Как работи атаката ?

Програмата използва JavaScript код ивестен като pre-filter който преценя дали да зарази сайта.

Скриптът търси думичката „checkout“ в URL адреса на сайта посещаван от потребителите и след това вмъква скимер-а. Следвано от това данните за плащане с карта, които потребителите въвеждат могат да бъдат откраднати.

pre-filter hack Opencart

pre-filter hack Opencart

Допълнително атаките включват и фалшив изглед на търсачката Bing на страницата (checkout) за плащане.

Ето как изглежда точно кода който се използва за hack и skimming на checkout страницата :

Кои са застрашени ?

Най-голям проблем може да бъдат сайтове които използват много модули и разширения и те не са структурирани правилно. Често някой разработчици предлагат евтини разширения с цел функционалност а не сигурност.

Какво да направите и как да се предпазите ?

Първо изпълнете основните правила за по-добра сигурност според документите на системата Opencart посочени тук – http://docs.opencart.com/en-gb/administration/security/ 

Проверете, ако използвате допълнителни разширения дали са достатъчно сигурни. Валидирайте правата на четене и запис на папките и файловата структура на хостинг. Ако не сте сигурни свържете се с доказан специалист, който да направи одит и инспекция на сайта ви за vulnerabilities.

Данните са по информация от : Yᴏɴᴀᴛʜᴀɴ Kʟɪᴊɴsᴍᴀ Leading Threat Research at .