Шестеро преступников обвиняются краже финансовой информации у любителей онлайн-шоппинга.
Прокуратура выдвинула обвинения против нескольких киберпреступников, которые эксплуатировали критическую уязвимость в популярной платформе электронной коммерции Magento. Баг, обозначенный как
CVE-2024-20720 представляет собой весьма серьезную угрозу — ее оценка по шкале CVSS составляет 9.1 балла из 10. Adobe, разработчик Magento, утверждает, что проблема связана с «некорректной обработкой специальных элементов» и может привести к выполнению произвольного кода на сервере.
Разработчики попытались
«Злоумышленники применяют средства обработки макетов Magento в сочетании с библиотекой beberlei/assert (установленной по умолчанию) для выполнения системных команд, — говорится в заявлении Sansec . — Поскольку этот зловредный блок макета связан с корзиной покупок, вредоносная команда запускается при каждом обращении к странице корзины <store>/checkout/cart».
Для внедрения бэкдора хакеры использовали команду sed. Этот бэкдор затем загружал на сайт вредоносный модуль для сбора ценной информации — так называемый Stripe payment skimmer.
Власти называют имена шести членов группировки, стоящей за этой кампанией: Денис Приймаченко, Александр Асеев, Александр Басов, Дмитрий Колпаков, Владислав Патюк и Антон Толмачев. Хакеры использовали скимминговое ПО для кражи данных банковских карт и платежной информации с иностранных платформ, начиная с конца 2017 года.
«Члены хакерской группы незаконно завладели сведениями почти о 160 тыс. платежных карт иностранных граждан, после чего продали их через теневые интернет-площадки». — сообщила Генеральная прокуратура Российской Федерации.
Прокуратура выдвинула обвинения против нескольких киберпреступников, которые эксплуатировали критическую уязвимость в популярной платформе электронной коммерции Magento. Баг, обозначенный как
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, помогает устанавливать бэкдор на сайтах интернет-магазинов и красть финансовую информацию покупателей.CVE-2024-20720 представляет собой весьма серьезную угрозу — ее оценка по шкале CVSS составляет 9.1 балла из 10. Adobe, разработчик Magento, утверждает, что проблема связана с «некорректной обработкой специальных элементов» и может привести к выполнению произвольного кода на сервере.
Разработчики попытались
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в рамках обновлений, выпущенных 13 февраля 2024 года. Однако, как сообщает компания Sansec, киберпреступникам удалось разработать изощренный вредоносный макет страницы, который автоматически внедряет бэкдор в базу данных.«Злоумышленники применяют средства обработки макетов Magento в сочетании с библиотекой beberlei/assert (установленной по умолчанию) для выполнения системных команд, — говорится в заявлении Sansec . — Поскольку этот зловредный блок макета связан с корзиной покупок, вредоносная команда запускается при каждом обращении к странице корзины <store>/checkout/cart».
Для внедрения бэкдора хакеры использовали команду sed. Этот бэкдор затем загружал на сайт вредоносный модуль для сбора ценной информации — так называемый Stripe payment skimmer.
Власти называют имена шести членов группировки, стоящей за этой кампанией: Денис Приймаченко, Александр Асеев, Александр Басов, Дмитрий Колпаков, Владислав Патюк и Антон Толмачев. Хакеры использовали скимминговое ПО для кражи данных банковских карт и платежной информации с иностранных платформ, начиная с конца 2017 года.
«Члены хакерской группы незаконно завладели сведениями почти о 160 тыс. платежных карт иностранных граждан, после чего продали их через теневые интернет-площадки». — сообщила Генеральная прокуратура Российской Федерации.
Для просмотра ссылки необходимо нажать
Вход или Регистрация