Artykuł Hakerzy przejęli kontrolę nad setkami sklepów internetowych pochodzi z serwisu CRN.
]]>Według raportu firmy Sansec około 500 witryn e-commerce opartych na systemie Magento posiada poważne luki, które pozwalają cyberprzestępcom wykradać poufne dane klientów.
Cyberprzestępcy infekują strony e-sklepów za pomocą skimmerów kart. Kiedy osoba odwiedzająca witrynę wprowadza dane karty płatniczej podczas zakupu, złośliwy kod przechwytuje informacje i wysyła je do serwerów kontrolowanych przez hakerów.
„Nie jest to pierwszy tego typu atak. Grupy przestępcze noszące nazwę Magecart od 2015 r. ukradły dane z milionów kart kredytowych oraz debetowych. Najczęściej umieszczają skimmery w koszyku zakupów lub innych komponentach oprogramowania, z których często korzystają strony internetowe” – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Metoda ataku
Sansec odkrył, iż wszystkie zainfekowane witryny ładowały złośliwe skrypty hostowane w domenie naturalfreshmall[.]com. Ponadto specjaliści z tej firmy przy współpracy z administratorami zhakowanych witryn określi typowe punkty wejścia używane przez napastników.
Ostatecznie udało się ustalić, że przestępcy połączyli dwa rodzaje złośliwych działań – wstrzykiwanie kodu SQL oraz utworzeniu PHP Object Injection (luka na poziomie aplikacji umożliwiająca przeprowadzenie ataków) we wtyczce Magento znanej jako Quickview. Exploity pozwalały hakerom na wykonanie złośliwego kodu bezpośrednio na serwerze www.
Zhakowane sklepy działają pod kontrolą Magento 1 wersji platformy e-commerce wycofanej w czerwcu 2020 r.
Bezpieczniejszym rozwiązaniem dla każdej witryny, która nadal korzysta z tego przestarzałego pakietu, jest uaktualnienie do najnowszej wersji Adobe Commerce. Inną opcją może być zainstalowanie uaktualnień open source dostępnych dla Magento.
Według odkrycia Sansec w zainfekowanym systemie cyberprzestępcy umieścili 19 backdoorów. Firma zidentyfikowała też pliki ze złośliwym kodem.
Jak wykryć skimmera
Jest to trudne dla kogoś bez specjalistycznego przygotowania. Jedną z opcji jest użycie oprogramowania antywirusowego badającego w czasie rzeczywistym kod JavaScript serwowany na odwiedzanej witrynie. Klienci mogą również omijać witryny, które wydają się używać przestarzałego oprogramowania, choć nie daje im to pełnej gwarancji bezpieczeństwa – dodaje Mariusz Politowicz.
Artykuł Hakerzy przejęli kontrolę nad setkami sklepów internetowych pochodzi z serwisu CRN.
]]>Artykuł Przetargi: Comp wesprze wirtualizację za 2,2 mln zł, a Henwar sprzeda komputery MSW pochodzi z serwisu CRN.
]]>Oferta Compa o wartości 2,27 mln zł okazała się najtańsza spośród pozostałych zgłoszonych. Do przetargu stanęli jeszcze APN Promise (wartość oferty – 2,36 mln zł), Sansec (2,34 mln zł), S&T Services (2,5 mln zł). Przetarg ogłoszono w końcu lipca br.
Ponadto w resorcie ogłoszono m.in. przetarg na dostawę, montaż i uruchomienie 11 kopiarek wraz z obsługą serwisową tych urządzeń biurowych w okresach ich gwarancji (oferty można składać do 17 października) oraz na dostawę dysków SSD do macierzy HDS Virtual Storage Platform o szacunkowej wartości 1 mln zł netto. Oferty są przyjmowane do 24 listopada.
W przetargu w MSW, ogłoszonym w końcu sierpnia, chodziło o dostawę 140 zestawów komputerowych (w tym 40 z 3-letnią gwarancją), 20 notebooków z matrycą 15,6 cala i 10 komputerów All in One w rozmiarze 19-21 cali. Do przetargu zgłosiło się 6 firm – Cezar z Radomia (wartość oferty 480 tys. zł), Helica z Warszawy (413,9 tys. zł), Henwar z Warszawy (450 tys. zł), Innovation in Technology z Kołobrzegu (427,5 tys. zł), Logon z Bydgoszczy (400,5 tys. zł), PRZP Systemy Informatyczne z Połańca (386,8 tys. zł). Oferty Cezara, Innovation, Logona i PRZP zostały odrzucone na podstawie art. 89 ust.1 pkt. 2 ustawy prawo zamówień publicznych (treść oferty nie odpowiadała treści specyfikacji istotnych warunków zamówienia). Tym samym zwycięzcą przetargu został Henwar.
Artykuł Przetargi: Comp wesprze wirtualizację za 2,2 mln zł, a Henwar sprzeda komputery MSW pochodzi z serwisu CRN.
]]>