Обнаружена крупная атака на расширения Magento с отложенной активацией вредоносного кода

CyberSecureFox 🦊

Специалисты по кибербезопасности компании Sansec раскрыли масштабную атаку на цепочку поставок, затронувшую экосистему Magento. Злоумышленники внедрили вредоносный код в 21 расширение платформы еще в 2019 году, но активировали его только в апреле 2025 года. В результате атаки было скомпрометировано от 500 до 1000 интернет-магазинов.

Механизм атаки и технические детали

Исследование показало, что злоумышленники внедрили PHP-бэкдор в файлы проверки лицензии (License.php или LicenseApi.php) расширений. Вредоносный код осуществлял проверку HTTP-запросов на наличие специфических параметров requestKey и dataSign, сверяя их с предустановленными ключами. При успешной валидации бэкдор открывал доступ к расширенным административным функциям, включая возможность загрузки и автоматического выполнения произвольного PHP-кода.

Затронутые производители и их реакция

Среди скомпрометированных оказались расширения от компаний Tigren, Meetanshi и MGS (Magesolution). Также обнаружена зараженная версия Weltpixel GoogleTagManager, хотя точный вектор компрометации установить не удалось. Реакция производителей на уведомления о проблеме оказалась неоднозначной: MGS проигнорировала обращения, Tigren отрицает факт взлома, а Meetanshi признала компрометацию серверов, но не самих расширений.

Последствия и потенциальные риски

Получив контроль над серверами через бэкдор, злоумышленники могли:

  • Внедрять веб-скиммеры для кражи платежных данных
  • Похищать конфиденциальную информацию
  • Создавать несанкционированные административные учетные записи
  • Загружать дополнительное вредоносное ПО

Для защиты от последствий атаки специалисты рекомендуют владельцам затронутых магазинов провести полное сканирование серверов на признаки компрометации и восстановить системы из проверенных резервных копий. Эксперты Sansec продолжают расследование инцидента, отмечая, что среди пострадавших находится крупная транснациональная корпорация с оборотом в 40 миллиардов долларов. Этот случай демонстрирует растущую сложность современных кибератак и важность тщательного аудита безопасности используемых расширений и компонентов.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.