Magentoは、自己回復可能な新しいマルウェアの標的になりました. このプロセスは、対象のWebサイトのデータベースに隠されたコードのおかげで可能です. 新しいマルウェアパターンに出くわした研究者は Jeroen Boersma. でも, ウィレム・デ・グルートはそれを分析した人です.
このマルウェア株は、Webサイトのデータベースに隠しコードを配置する最初のマルウェアではありませんが、実際、SQLでストアドプロシージャとして記述された最初のマルウェアです。, 研究者によって説明されたように.
実際のところ, 平均的なJavascriptベースのマルウェアは、通常、Webサイトのデータベースの静的ヘッダーまたはフッターHTML定義に挿入されます。. これらのレコードをクリーンアップすることは、このタイプのマルウェアを取り除くのに十分でした。. 不運にも, この手順では、新たに発見された脅威では機能しません. すぐに言った, 新しいマルウェアは、削除されると自分自身を復元できます.
攻撃はどのように実行されますか?
トリガーは、新しい注文が行われるたびに実行されます. クエリは、ヘッダーにマルウェアが存在するかどうかを確認します, フッター, 著作権とすべてのCMSブロック. 不在の場合, それはそれ自身を再び追加します.
この発見は、マルウェアの進化の新しい段階が始まったことを示しています. 不運にも, ファイルをスキャンするだけではもう十分ではありません, マルウェアの検出方法にはデータベース分析を含める必要があるため, 研究者 追加.
Magentoプラットフォームは、マルウェアの標的になることがよくあります. 新しいインスタンスは通常、ユーザーカード情報を収集できます, しかし、不特定の期間それ自体を保存することもできます.
ウィレム・デ・グルート (マルウェアを分析した研究者) マルウェアを更新しました スキャナー これには、Magentoマルウェアを検出するためのルールとサンプルのコレクションが含まれています. Webサイトの所有者は、スイープを実行して、プラットフォームに問題がないことを確認できるようになりました。.
昨年、MagentoのWebサイトは、 KimcilWare. 脅威はWebサーバーファイルを暗号化し、被害を受けたサーバーにそのインデックスファイルを追加しました. 拡張子.kimcilwareは、インデックスページ全体に表示されます。.