Magento har været rettet igen af ny malware, der er i stand til selv-healing. Denne proces er muligt takket være skjult kode i målrettede website database. Forskeren, der kom på tværs af nye malware mønster er Jeroen Boersma. Men, Willem de Groot er den, der analyserede det.
Denne malware stamme er ikke den første til at placere skjult kode i en hjemmeside database, men er faktisk den første skrevet i SQL som en lagret procedure, som forklaret af forskere.
Som en kendsgerning, den gennemsnitlige Javascript-baserede malware typisk injiceres i de statiske sidehoved eller sidefod HTML definitioner i hjemmesidens database. Rengøring disse optegnelser, der anvendes til at være nok til at slippe af med denne type malware. Desværre, denne procedure vil ikke gøre arbejdet med den nyopdagede trussel. Kort sagt, den nye malware kan gendanne sig selv når den er blevet slettet.
Hvordan et angreb udført?
Udløseren udføres hver gang en ny ordreafgivelse. Den kontrol forespørgsel til eksistensen af malware i overskriften, sidefod, ophavsret og hver CMS blok. Hvis fraværende, det vil re-tilføje sig selv.
Denne opdagelse viser, at en ny fase af malware evolution er begyndt. Desværre, blot at scanne filer er ikke nok længere, som malware metoder afsløring bør omfatte database analyse, forskere tilføje.
Magento platforme er ofte rettet af malware. Den ny instans er typisk i stand til at høste brugerens kortoplysninger, men er også i stand til at bevare sig selv for ubestemt tid.
Willem de Groot (den forsker, der har analyseret malware) har opdateret malware scanner som indeholder en samling af regler og prøver at opdage Magento malware. Website ejere kan nu gøre en feje for at sikre, at alt er i orden med deres platforme.
Sidste år Magento websteder blev rettet af ransomware kendt som KimcilWare. Truslen krypterede webserver filer og tilføjede sit indeks fil på ofre servere. Udvidelsen .kimcilware kunne ses over hele indekssiden.