>> サイバーニュース >自己修復マルウェアが発見されました, MagentoのWebサイトが攻撃されました
サイバーニュース

自己修復マルウェアが発見されました, MagentoのWebサイトが攻撃されました

Magentoは、自己回復可能な新しいマルウェアの標的になりました. このプロセスは、対象のWebサイトのデータベースに隠されたコードのおかげで可能です. 新しいマルウェアパターンに出くわした研究者は Jeroen Boersma. でも, ウィレム・デ・グルートはそれを分析した人です.

このマルウェア株は、Webサイトのデータベースに隠しコードを配置する最初のマルウェアではありませんが、実際、SQLでストアドプロシージャとして記述された最初のマルウェアです。, 研究者によって説明されたように.

実際のところ, 平均的なJavascriptベースのマルウェアは、通常、Webサイトのデータベースの静的ヘッダーまたはフッターHTML定義に挿入されます。. これらのレコードをクリーンアップすることは、このタイプのマルウェアを取り除くのに十分でした。. 不運にも, この手順では、新たに発見された脅威では機能しません. すぐに言った, 新しいマルウェアは、削除されると自分自身を復元できます.

攻撃はどのように実行されますか?

トリガーは、新しい注文が行われるたびに実行されます. クエリは、ヘッダーにマルウェアが存在するかどうかを確認します, フッター, 著作権とすべてのCMSブロック. 不在の場合, それはそれ自身を再び追加します.

この発見は、マルウェアの進化の新しい段階が始まったことを示しています. 不運にも, ファイルをスキャンするだけではもう十分ではありません, マルウェアの検出方法にはデータベース分析を含める必要があるため, 研究者 追加.

Magentoプラットフォームは、マルウェアの標的になることがよくあります. 新しいインスタンスは通常、ユーザーカード情報を収集できます, しかし、不特定の期間それ自体を保存することもできます.

ウィレム・デ・グルート (マルウェアを分析した研究者) マルウェアを更新しました スキャナー これには、Magentoマルウェアを検出するためのルールとサンプルのコレクションが含まれています. Webサイトの所有者は、スイープを実行して、プラットフォームに問題がないことを確認できるようになりました。.

昨年、MagentoのWebサイトは、 KimcilWare. 脅威はWebサーバーファイルを暗号化し、被害を受けたサーバーにそのインデックスファイルを追加しました. 拡張子.kimcilwareは、インデックスページ全体に表示されます。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します