Tausende Seiten betroffen: Online-Shop-Software unter Dauerattacke

Internet, E-Commerce, Kreditkarte, Online-Shop Bildquelle: CC0 / StockSnap
Tausende Webseiten nutzen die Online-Shop-Software Magento, um ihre E-Commerce-Angebote abzuwickeln - auch internationale Großkonzerne sind unter den Usern. Wie Sicherheitsforscher jetzt warnen, sind un­zählige Shops über die Software so kompromittiert worden, dass für Dritte eine Protokollierung der Eingaben der Kunden möglich war.

Tausende Online-Shops sind von dem Problem unmittelbar betroffen

Der niederländische Sicherheitsforscher Willem de Groot hat eine Malware-Kampagne entdeckt, die sich über tausende Online-Shops erstreckt und auch nicht vor den Angeboten von millionenschweren Großunternehmen haltmacht. Nach seinen Erkenntnissen sind unzählige Online-Angebote mit Skimming-Malware infiziert, die die Bezahldaten jedes einzelnen Kunden an einen Server in Moskau übermittelt. Bis Ende August hatte der Forscher nach eigener Aussage 7339 infizierte Shops ausgemacht, heise will bei einer aktuellen Überprüfung rund 5200 infizierte Seiten entdeckt haben.

Grundlage für die Angriffe ist dabei immer die Shop-Software Magento, die bei vielen Anbietern für Verkaufswebseiten eingesetzt wird. Allerdings kann man laut de Groot in den meisten Fällen keine Sicherheitslücken für die Probleme verantwortlich machen, die Angreifer versuchen viel mehr mit Gewalt Admin-Konten der Shops zu knacken. Dafür werden automatische Skripte auf die Seiten losgelassen, die wenn nötig monatelang Login-Kombinationen durchprobieren.

Ist der Zugang zu dem Admin-Konto möglich, kann ein Stück JavaScript-Code in die HTML Template des Shops eingeschleust werden, der eine lückenlose Protokollierung der Eingaben der Kunden möglich macht. Im aktuellen Fall werden diese Daten dann in Echtzeit an einen in Russland unter der Domain magentocore.net registrierten Server geschickt. Angreifern ist es so unter anderem möglich, die Kreditkartendaten der Käufer zu extrahieren.

Maßnahmen erforderlich

Um nach eventueller Entfernung der Malware nicht wieder aus dem System ausgeschlossen zu werden, sorgen die Angreifer mit entsprechenden Einträgen in der cron.php-Datei dafür, dass die Shopsoftware in regelmäßigen Abständen Schadcode aus dem Netz lädt, der Admin-Passwörter auf einen für die Hacker bekannten Wert setzt. Wie heise schreibt, lassen sich infizierte Shops in der Regel klar am folgenden JavaScript-Code im Quellcode erkennen (Abwandlungen möglich):




Download G Data Internet Security - Umfassendes Sicherheitspaket Download Bitdefender Home Scanner - Gratis Sicherheits-Check fürs Netzwerk Internet, E-Commerce, Kreditkarte, Online-Shop Internet, E-Commerce, Kreditkarte, Online-Shop CC0 / StockSnap
Diese Nachricht empfehlen
Kommentieren4
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 07:30 Uhr BONROB Raspberry Pi Starter Learning Kit with GPIO Expansion Board LCD RGB, Breadboard Infrared Remote Control for Raspberry Pi 3B+ 3B 2B A+ Zero BS002BONROB Raspberry Pi Starter Learning Kit with GPIO Expansion Board LCD RGB, Breadboard Infrared Remote Control for Raspberry Pi 3B+ 3B 2B A+ Zero BS002
Original Amazon-Preis
22,99
Im Preisvergleich ab
?
Blitzangebot-Preis
19,54
Ersparnis zu Amazon 15% oder 3,45

Video-Empfehlungen

Tipp einsenden