New Credit Card Skimmer Targets WordPress, Magento, and OpenCart Sites – OfficialSarkar

26 जून, 2024न्यूज़रूमवेब स्किमिंग / वेबसाइट सुरक्षा

वर्डप्रेस, मैगेंटो और ओपनकार्ट जैसे कई कंटेंट मैनेजमेंट सिस्टम (सीएमएस) प्लेटफॉर्म को सीज़र सिफर स्किमर नामक एक नए क्रेडिट कार्ड वेब स्किमर द्वारा लक्षित किया गया है।

वेब स्कीमर से तात्पर्य ऐसे मैलवेयर से है जिसे ई-कॉमर्स साइटों में इस उद्देश्य से इंजेक्ट किया जाता है: वित्तीय और भुगतान संबंधी जानकारी चुराना.

सुकुरी के अनुसार, नवीनतम अभियान में क्रेडिट कार्ड विवरण चुराने के लिए वर्डप्रेस के लिए वूकॉमर्स प्लगइन (“फॉर्म-चेकआउट.php”) से जुड़ी चेकआउट PHP फ़ाइल में दुर्भावनापूर्ण संशोधन करना शामिल है।

सुरक्षा शोधकर्ता बेन मार्टिन ने कहा, “पिछले कुछ महीनों से इंजेक्शन को इस तरह से बदला गया है कि यह एक लंबी अस्पष्ट स्क्रिप्ट की तुलना में कम संदिग्ध लगे।” कहामैलवेयर द्वारा गूगल एनालिटिक्स और गूगल टैग मैनेजर के रूप में छद्म रूप धारण करने के प्रयास का उल्लेख किया गया।

विशेष रूप से, यह उसी प्रतिस्थापन तंत्र का उपयोग करता है जो सीज़र सिफर दुर्भावनापूर्ण कोड के टुकड़े को विकृत स्ट्रिंग में एनकोड करना तथा पेलोड को होस्ट करने के लिए उपयोग किए जाने वाले बाह्य डोमेन को छिपाना।

यह माना जाता है कि सभी वेबसाइटों को पहले अन्य तरीकों से हैक किया गया है ताकि एक PHP स्क्रिप्ट तैयार की जा सके, जिसका नाम “style.css” और “css.php” है, जो एक PHP स्क्रिप्ट की नकल करने का एक स्पष्ट प्रयास है। HTML स्टाइल शीट और पता लगाने से बच जाते हैं।

बदले में, ये स्क्रिप्ट एक अन्य अस्पष्ट जावास्क्रिप्ट कोड को लोड करने के लिए डिज़ाइन की गई हैं जो एक वेबसॉकेट बनाता है और वास्तविक स्किमर को लाने के लिए दूसरे सर्वर से जुड़ता है।

मार्टिन ने बताया, “स्क्रिप्ट मौजूदा वेब पेजों का यूआरएल भेजती है, जिससे हमलावरों को प्रत्येक संक्रमित साइट के लिए अनुकूलित प्रतिक्रियाएँ भेजने की सुविधा मिलती है।” “दूसरी परत की स्क्रिप्ट के कुछ संस्करण यह भी जाँचते हैं कि क्या इसे लॉग-इन वर्डप्रेस उपयोगकर्ता द्वारा लोड किया गया है और उनके लिए प्रतिक्रिया को संशोधित करते हैं।”

स्क्रिप्ट के कुछ संस्करणों में प्रोग्रामर द्वारा पढ़े जा सकने वाले स्पष्टीकरण (जिन्हें टिप्पणियां भी कहा जाता है) रूसी भाषा में लिखे गए हैं, जो यह संकेत देते हैं कि ऑपरेशन के पीछे के खतरे पैदा करने वाले लोग रूसी भाषी हैं।

वूकॉमर्स में फॉर्म-चेकआउट.php फ़ाइल ही स्कीमर को तैनात करने के लिए उपयोग की जाने वाली एकमात्र विधि नहीं है, क्योंकि हमलावरों को वेबसाइट डेटाबेस में इसे इंजेक्ट करने के लिए वैध WPCode प्लगइन का दुरुपयोग करते हुए भी देखा गया है।

Magento का उपयोग करने वाली वेबसाइटों पर, जावास्क्रिप्ट इंजेक्शन डेटाबेस तालिकाओं पर किए जाते हैं जैसे कि कोर_कॉन्फ़िगरेशन_डेटाफिलहाल यह ज्ञात नहीं है कि ओपनकार्ट साइटों पर यह कैसे पूरा किया जाता है।

वेबसाइटों के लिए आधार के रूप में इसके व्यापक उपयोग के कारण, वर्डप्रेस और बड़ा प्लगइन पारिस्थितिकी तंत्र दुर्भावनापूर्ण अभिनेताओं के लिए एक आकर्षक लक्ष्य बन गया है, जिससे उन्हें एक विशाल हमले की सतह तक आसान पहुंच मिल जाती है।

यह जरूरी है कि साइट मालिक अपने सीएमएस सॉफ्टवेयर और प्लगइन्स को अद्यतन रखें, पासवर्ड स्वच्छता को लागू करें, तथा संदिग्ध एडमिनिस्ट्रेटर खातों की उपस्थिति के लिए समय-समय पर उनका ऑडिट करें।

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *