## Kiberkriminalci izkoriščajo ranljivost CosmicSting
Kiberkriminalci so izkoristili ranljivost CosmicSting (CVE-2024-34102) in poleti kompromitirali več kot 5% vseh trgovin Adobe Commerce in Magento. Sedem različnih skupin groženj je uporabilo to ranljivost za vnos **zlonamerne kode** v te spletne trgovine, kar je povzročilo namestitev plačilnih skimmerjev na straneh za nakup.
### Opazne žrtve napadov
Med opaznimi žrtvami so tudi:
– **Ray Ban**
– **National Geographic**
– **Cisco**
– **Whirlpool**
– **Segway**
Kljub tekočim opozorilom in varnostnim obvestilom so se ti napadi nadaljevali. To poudarja nujnost obravnave ranljivosti in izvajanja robustnih varnostnih ukrepov za zaščito spletnih podjetij.

*Zlonamerna programska oprema v trgovini National Geographic*
### Izkoristevanje ranljivosti
Adobejeva ocena kritične resnosti 8. julija je sprožila avtomatizirane napade. Napadalci so izkoristili ranljivost v trgovinah Magento. Ukradli so tisoče skrivnih kriptičnih ključev, kar je napadalcem omogočilo dostop do zasebnih podatkov strank.
Kljub vodstvu Adobeja, ki je priporočil ročno odstranjevanje starih ključev, so številne trgovine ostale ranljive. Existentni ključi niso bili samodejno razveljavljeni, kar je povzročilo boj več skupin za obvladovanje iste trgovine.
### Različni načini napadov
Raziskovalci so odkrili različne nalagalnike **zlonamerne programske opreme**, ki se uporabljajo v napadih CosmicSting. Skupina Bobry uporablja kodiranje z belimi znaki, da skrije skripto, ki pridobi plačilni skimmer.

*Ena od žrtev skupine Bobry je Segway*
– **Skupina Polyovki**: injicira zlonamerno skripto iz centralne domene.
– **Skupina Surki**: uporablja kompleksni nalagalnik, ki izkorišča funkcijo odgovora na življenje.
Metode napadalcev kažejo, kako se kiberkriminalci izogibajo varnostnim ukrepom in vbrizgavajo **zlonamerno kodo** v trgovine Magento.
### Tehnike izkoriščanja
Skupina Burunduki uporablja websocket snifač po meri, kar omogoča dostavo JavaScript, ki vbrizga dinamično skimmersko kodo.

*Ta napadalec cilja na trgovine z visoko prepoznavnostjo, kot je Cisco trgovina*
### Fokus na večje trgovce
Skupina Ondatry se osredotoča na večje trgovce. Gradi zlonamerno programsko opremo, ki posnema legitimne plačilne obrazce (npr. MultiSafePay). Skupine, kot so Khomyaki in Belki, uporabljajo kompleksne tehnike za krajo plačilnih informacij.
– **Khomyaki**: uporablja izkoriščanje za krajo plačilnih informacij in jih pošilja na domene z dvomestno URI razširitvijo.
– **Belki**: uporablja kombinacijo izkoriščanj CosmicSting in CNEXT za dosego oddaljenega izvajanja kode na strežniku.
Te skupine si prizadevajo za krajo plačilnih informacij strank na različne načine, vključno s skrivanjem skrivnih vrat v sistemskih datotekah.
### Kaj lahko storite?
Po raziskavah **Sansec** je nedavni napad CosmicSting ciljal na trgovce, ki uporabljajo zastarele platforme.
Za preprečevanje prihodnjih napadov se trgovcem svetuje:
– Posodobite svoje platforme.
– Redno rotirajte šifrirne ključe.
– Uvedite orodja za nadzor zlonamerne programske opreme, kot je **Sansecov eComscan**.
### Zaključek
Kiberkriminalci izkoriščajo ranljivosti, kot je CosmicSting, da vbrizgajo **zlonamerno kodo** in dostopijo do občutljivih podatkov. Trgovine morajo izvajati proaktivne ukrepe za zaščito pred temi grožnjami. S pravo zaščito in varnostnimi ukrepi lahko zmanjšate tveganja napadov in zaščitite svoj posel.
—
Po prebranem članku si oglejte povezavo: [CosmicSting Hack Hits Thousands of Adobe Commerce and Magento Stores](https://cyberpress.org/thousands-of-adobe-commerce-and-magento-stores/).
*Prvič je bil ta prispevek objavljen na [Cyber Security News](https://cyberpress.org).*