Magecart angriper igjen: det siste på CardBleed

Bare et par uker etter at den første sårbarheten med en tilknyttet CVE ble oppdaget for Magento 1 etter endt levetid, dukket det opp rapporter om et storskala Magento 1-hackforsøk.

Selv om statistikken ikke er endelig, ble rundt 3000 nettsteder hacket per i dag. Dette angrepet, vanligvis referert til som MageCart, er den vanligste typen angrep mot Magento 1, og det brukes vanligvis til å samle brukerlegitimasjon og kredittkortinformasjon fra applikasjonsinngangene og eksfiltrere data til eksterne servere.

Etter nøye gjennomgang av offentlige rapporter og WAF-loggene våre, identifiserte Hostinger trusselen og la raskt til en flåteomfattende blokk for /nedlaster. Vi isolerte også det skadelige innholdet som ble lagt til i denne prototype.js-filen og har fjernet det fra hver fil, og lar den originale skadelige filen være sikkerhetskopi (prototype.js.bk) for klientens referanse.

Vi hadde allerede filtre for dette, mest mot brute force-angrep. Men gitt at Magento avsluttet Magento Connect etter juni 2020, bestemte vi oss for å blokkere tilgang og bare aktivere den på nytt på forespørsel for visse IP-er.

Dette er en av de største forskjellene mellom en kodebasert Magento 1-vedlikeholdspakke kontra en vertsbasert tilnærming. Mens nesten alle prosjekter ga meldinger og anbefalinger, krevde de alle brukerintervensjon.

Mens noen få butikker ble berørt, forble de aller fleste trygge på grunn av infrastrukturen og systemene vi allerede hadde på plass. Dette grunnlaget, pluss vår raske handling, hjalp tusenvis av Hostinger-butikker og kunder for å forbli sikre.

Å lese:  Oppfyller WordPress-temaet ditt de offisielle standardene?

I tillegg har vi gitt ut Hostinger_CSP for våre Safe Harbor-brukere. Content Security Policy (CSP) er en ekstra lag med sikkerhet som hjelper til med å oppdage og redusere visse typer angrep, inkludert Cross Site Scripting (XSS) og datainjeksjonsangrep vanligvis kjent som MageCart. Denne modulen hjelper enhver Magento 1-butikk med å sette CSP-policyer, unngå og rapportere XSS-angrep og har to hovedmål:

  • Reduser skripting på tvers av nettsteder: forbyr kommunikasjon til bestemte nettadresser ved å spesifisere domenene som nettleseren bør vurdere som sikre kilder til skript.
  • Redusere pakkesniffing-angrep: spesifisere hvilke protokoller som er tillatt å brukes; en server kan spesifisere at alt innhold må lastes ved hjelp av HTTPS.

Vi fant ingen inntrenging for butikker som hadde CSP_Hostinger installert og riktig konfigurert. Hostinger Safe Harbor gir et ekstra lag med beskyttelse mot denne typen angrep, som sannsynligvis vil fortsette.

Den beste typen beskyttelse mot eksterne angrep er en blanding av serversidebeskyttelse i form av WAF pluss moduler og patcher for å holde butikken din beskyttet.

Å holde Magento 1-butikken i full drift betyr å beskytte den mot kjente sårbarheter. Hvis du ennå ikke har investert i Safe Harbor, illustrerer dette hacket viktigheten av å være sikker.

Hostinger Safe Harbor er et godt grunnlag for å holde nettstedene og butikkene dine beskyttet mens du er på M1.

Å lese:  Slik bruker du WordPress for Dropshipping

Nye publikasjoner:

Anbefaling