Прокуратура выдвинула обвинения против нескольких киберпреступников, которые эксплуатировали критическую уязвимость в популярной платформе электронной коммерции Magento. Баг, обозначенный как CVE-2024-20720 , помогает устанавливать бэкдор на сайтах интернет-магазинов и красть финансовую информацию покупателей.
CVE-2024-20720 представляет собой весьма серьезную угрозу – ее оценка по шкале CVSS составляет 9.1 балла из 10. Adobe, разработчик Magento, утверждает, что проблема связана с “некорректной обработкой специальных элементов” и может привести к выполнению произвольного кода на сервере.
Разработчики попытались устранить дефект в рамках обновлений, выпущенных 13 февраля 2024 года. Однако, как сообщает компания Sansec, киберпреступникам удалось разработать изощренный вредоносный макет страницы, который автоматически внедряет бэкдор в базу данных.
“Злоумышленники применяют средства обработки макетов Magento в сочетании с библиотекой beberlei/assert (установленной по умолчанию) для выполнения системных команд, – говорится в заявлении Sansec . – Поскольку этот зловредный блок макета связан с корзиной покупок, вредоносная команда запускается при каждом обращении к странице корзины /checkout/cart”.
Для внедрения бэкдора хакеры использовали команду sed. Этот бэкдор затем загружал на сайт вредоносный модуль для сбора ценной информации – так называемый Stripe payment skimmer.
Власти называют имена шести членов группировки, стоящей за этой кампанией: Денис Приймаченко, Александр Асеев, Александр Басов, Дмитрий Колпаков, Владислав Патюк и Антон Толмачев. Хакеры использовали скимминговое ПО для кражи данных банковских карт и платежной информации с иностранных платформ, начиная с конца 2017 года.
“Члены хакерской группы незаконно завладели сведениями почти о 160 тыс. платежных карт иностранных граждан, после чего продали их через теневые интернет-площадки”. – сообщила Генеральная прокуратура Российской Федерации.