Magecart greift erneut an: das Neueste auf CardBleed

Hinweis: Der folgende Artikel hilft Ihnen dabei: Magecart greift erneut an: das Neueste auf CardBleed

Magecart greift erneut an: das Neueste auf CardBleed

Nur wenige Wochen nachdem die erste Schwachstelle mit einem zugehörigen CVE für Magento 1 nach dessen Ende entdeckt wurde, tauchten Berichte über einen groß angelegten Hackversuch auf Magento 1 auf.

Obwohl die Statistiken nicht endgültig sind, wurden bis heute etwa 3.000 Websites gehackt. Dieser Angriff, der üblicherweise als MageCart bezeichnet wird, ist die häufigste Angriffsart gegen Magento 1 und wird typischerweise verwendet, um Benutzeranmeldeinformationen und Kreditkarteninformationen aus den Anwendungseingaben zu sammeln und Daten an Remote-Server zu exfiltrieren.

Nach sorgfältiger Prüfung öffentlicher Berichte und unserer WAF-Protokolle identifizierte Hostinger die Bedrohung und fügte umgehend eine flottenweite Sperre für /downloader hinzu. Wir haben auch den schädlichen Inhalt isoliert, der dieser Datei „prototype.js“ hinzugefügt wurde, und ihn aus jeder Datei entfernt, sodass die ursprüngliche schädliche Datei als Backup (prototype.js.bk) als Referenz für den Kunden übrig bleibt.

Dafür hatten wir bereits Filter, meist gegen Brute-Force-Angriffe. Da Magento Magento Connect jedoch nach Juni 2020 eingestellt hat, haben wir beschlossen, den Zugriff zu sperren und ihn nur auf Anfrage für bestimmte IPs wieder zu aktivieren.

Dies ist einer der größten Unterschiede zwischen einem codebasierten Magento 1-Wartungspaket und einem Hosting-basierten Ansatz. Während fast jedes Projekt Hinweise und Empfehlungen herausgab, erforderten sie alle ein Eingreifen des Benutzers.

Während einige Geschäfte betroffen waren, blieb die überwiegende Mehrheit aufgrund der von uns bereits eingerichteten Infrastruktur und Systeme sicher. Diese Grundlage und unser schnelles Handeln haben geholfen Tausende von Hostinger-Filialen und Kunden bleiben sicher.

Darüber hinaus haben wir Hostinger_CSP für unsere Safe Harbor-Benutzer veröffentlicht. Content Security Policy (CSP) ist eine zusätzliche Sicherheitsebene Dies hilft dabei, bestimmte Arten von Angriffen zu erkennen und abzuwehren, darunter Cross Site Scripting (XSS) und Dateninjektionsangriffe, die üblicherweise als MageCart bekannt sind. Dieses Modul hilft jedem Magento 1-Shop, CSP-Richtlinien festzulegen, XSS-Angriffe zu vermeiden und zu melden und hat zwei Hauptziele:

  • Cross-Site-Scripting eindämmen: Die Kommunikation mit bestimmten URLs wird durch Angabe der Domänen verhindert, die der Browser als sichere Skriptquellen betrachten soll.
  • Eindämmung von Paket-Sniffing-Angriffen: Angabe, welche Protokolle verwendet werden dürfen; Ein Server kann festlegen, dass alle Inhalte über HTTPS geladen werden müssen.
Lesen:  Apple MacBook Air M3 vs. Pro M3: Lohnt sich das Upgrade?

Bei Geschäften, in denen CSP_Hostinger installiert und ordnungsgemäß konfiguriert war, konnten wir keinen Eingriff feststellen. Hostinger Safe Harbor bietet einen zusätzlichen Schutz gegen diese Art von Angriffen, die wahrscheinlich weiterhin auftreten werden.

Der beste Schutz vor externen Angriffen ist eine Mischung aus serverseitigem Schutz in Form einer WAF sowie Modulen und Patches, um Ihren Shop zu schützen.

Damit Ihr Magento 1-Shop voll funktionsfähig bleibt, müssen Sie ihn vor bekannten Schwachstellen schützen. Wenn Sie noch nicht in Safe Harbor investiert haben, zeigt dieser Hack, wie wichtig es ist, sicher zu bleiben.

Hostinger Safe Harbor ist eine solide Grundlage, um Ihre Websites und Geschäfte zu schützen, während Sie sich auf M1 befinden.