Nul

Mindst siden oktober 2018, flere hacking grupper har været misbruger en hidtil ukendt sikkerhedshul i en database management værktøj til at tage over online butikker og indsætte skadelig kode, der stjæler betalingskort fra kassen former.
De angreb, der er blevet plettet af hollandsk sikkerhedsekspert Willem de Groot, der siger, at flere højt profilerede butikker for regeringer og multinationale selskaber er blevet hacket på denne måde, og injiceres med en kort forplove.
I en rapport, som deles med ZDNet tidligere i dag, de Groot siger, at han i første omgang opdagede dette trick bruges af flere forskellige grupper, der er beskæftiget i Magecart-lignende angreb sidste år.
Men det tog forskeren et par måneder før man kan forstå, hvad der foregik på den hackede websteder, og hvordan angriberne var at bryde ind i virksomhedernes tilsyneladende sikker online-butikker.
Ifølge de Groot skyld er en lille web app ved navn Adminer, et værktøj, der lader web-udviklere og ejere af websteder med at administrere en database via en grafisk brugergrænseflade (GUI), inde i deres browser.
Website ejere installere Adminer på deres servere til at forenkle database management, eller det værktøj, der er hemmeligt, der er inkluderet med forskellige plugins til Magento og WordPress, to populære online butik løsninger.
App ‘ en kan være password-beskyttede, men mange admins undlader at angive en adgangskode. App ‘ en kan også lade admins bruge det til at oprette forbindelse til en ekstern MySQL-database, ikke kun den ene, der er hostet på den server, hvor Adminer er installeret.
De Groot, siger han identificeret, hvad der synes at være en ny sårbarhed i denne app, som svindlere har været misbruger siden oktober sidste år.
Hackere udnytte denne svaghed ved at identificere ubeskyttet adminer.php filer, der er overladt til eksterne forbindelser, og senere bruger det til at oprette forbindelse til deres egen MySQL servere.
Mens det er tilsluttet til deres egne databaser, men via et offer Adminer værktøj, kan hackere snyde app til hentning af en fil fra offer ‘ s server.
De Groot siger hackere har brugt dette trick til at hente database konfiguration filer til online butikker. Disse filer indeholder brugernavn og adgangskode til butikker’ underliggende databaser, som hackere så kan bruge til at injicere skimmer kode, der stjæler kreditkortoplysninger, og eventuelt andre bagdøre.
“Fordi forskellige Magecart fraktioner bruge det, jeg har mistanke om, at den ændrede MySQL-server er til salg på the dark web”, den forsker siger om muligheden for, at nogle af disse websteder, som også udbydes til salg til flere cyberkriminelle bander.
De Groot siger, at alle Adminer versioner fra 4.3.1 til 4.6.2 er sårbare. De sidste to Adminer udgivelser, 4.6.3 og 4.7.0, er sikker.
“Det er uklart, om sikkerhedshul var fast bevidst eller ved et uheld, som Adminer ikke nævne en sikkerhed frigivelse,” forskeren sagde.
De Groot nu advarer hjemmeside-ejere til at beskytte deres Adminer tilfælde. Han siger, at gennem de forskellige honeypots og kunden websteder, som han formår, han har for nylig set en stigning i scanninger for Adminer-specifikke filer, som er mest tilbøjelige forsøg fra hacker-grupper for at finde flere ofre.
Mere sikkerhed dækning:
Nogle Android GPS apps er bare at vise annoncer på toppen af Google MapsHackers brud og stjæle data fra Syd Korea ‘ s Forsvar MinistryFortnite sikkerhedsproblem har givet hackerne adgang til accountsGoogle udvidelse i Chrome, der stjæler kort tal stadig tilgængelig på Web-Butik
Reklame netværk kompromitteret til at levere kreditkort stjæle codeWordPress at vise advarsler på servere, der kører forældet PHP versionsFirefox advarer, hvis det website, du besøger, har lidt et data, brud CNET
Marriott afslører brud på datasikkerheden, som påvirker 500 millioner hotellets gæster TechRepublic
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0