最近,有报告指出,黑客正在攻击被攻陷的Magento网站,利用其交换文件来进行隐秘持续的信用卡盗刷工具注入。一项来自Sucuri的分析显示,受损的结账页面中发现了一段可疑的脚本,脚本中包含base64变量和十六进制字符串,这些内容用于通过querySelectorAll函数提取信用卡信息以及客户姓名和地址。
研究人员还发现脚本中使用了“swapme”文件引用,这个文件也含有bootstrapphp文件中出现的恶意软件。研究人员指出:“很明显,攻击者利用交换文件在服务器上保持恶意软件的存在,从而规避常规的检测方法。”这些发现应促使组织加强安全措施,实施SSH、sFTP、FTP和CPanel的访问限制,并对这些限制进行适当配置。
建议措施说明SSH访问限制限制不必要的远程访问,提升安全性sFTP和FTP访问限制降低通过文件传输协议的风险CPanel访问保护确保只有授权用户可以访问管理面板使用网站防火墙提供额外的安全屏障,以防止未授权访问更新CMS确保使用最新的内容管理系统,避免已知缺陷的利用总的来说,这些安全建议有助于降低被攻击的风险,并提升Magento网站的安全性。企业应采取积极措施加强防护,以应对日益复杂的网络威胁。