一位匿名读者引用了 Ars Technica 的一份报告:安全研究人员周一表示,数百个电子商务网站(至少有一个由一家大型跨国公司拥有)被恶意软件设置了后门,这些恶意软件在访问者的浏览器中执行恶意代码,可以窃取支付卡信息和其他敏感数据。这些感染是供应链攻击的结果,该攻击利用恶意软件危害了至少三个软件提供商,这些恶意软件一直处于休眠状态,直到最近几周才变得活跃。安全公司 Sansec 的研究人员表示,至少有 500 个依赖后门软件的电子商务网站受到感染,真实数字可能是这个数字的两倍。受影响的客户中有一家价值 400 亿美元的跨国公司,但 Sansec 没有透露该公司的名称。 Sansec 代表在周一的一封电子邮件中表示,“(针对受感染客户的)全球补救措施仍然有限。” “由于后门允许上传和执行任意 PHP 代码,因此攻击者可以完全远程执行代码 (RCE),并且基本上可以做任何他们想做的事情,”该代表写道。 “在我们观察到的几乎所有 Adobe Commerce/Magento 违规事件中,后门都会被用来注入在用户浏览器中运行的窃取软件并窃取支付信息 (Magecart)。” Sansec 确定的三个软件供应商是 Tigren、Magesolution (MGS) 和 Meetanshi。这三个公司都提供基于 Magento 的软件,Magento 是一个开源电子商务平台,被数千家在线商店使用。第四家名为 Weltpixel 的提供商销售的软件版本已在其一些客户的商店中感染了类似的代码,但 Sansec 迄今为止无法确认是商店还是 Weltpixel 遭到了黑客攻击。 Adobe 自 2018 年起收购了 Megento。
在 Slashdot 上阅读这个故事的更多内容。