Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce
Ujawniono informacje, które mogą mieć poważne konsekwencje dla wielu użytkowników i firm korzystających z popularnych rozwiązań cyfrowych. Zidentyfikowane zagrożenie pokazuje, jak łatwo nieświadomie narazić się na niebezpieczeństwo, korzystając z pozornie sprawdzonych narzędzi. Sprawa budzi niepokój, bo dotyczy elementów powszechnie używanych w środowiskach komercyjnych i może wpłynąć na zaufanie do wykorzystywanych systemów.
Ten incydent podkreśla, jak istotne jest dokładne sprawdzanie, a także monitorowanie komponentów oprogramowania używanych w e-commerce. Złośliwy kod, ukryty przez lata, może zostać aktywowany w dowolnym momencie, narażając firmy, ale też i klientów na poważne ryzyko.
Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
W ostatnim czasie odkryto poważne zagrożenie dla sklepów internetowych korzystających z platformy Magento. Firma Sansec zidentyfikowała złośliwe oprogramowanie ukryte w 21 popularnych rozszerzeniach, które zostało wprowadzone do kodu sześć lat temu. Backdoor ten został aktywowany w kwietniu 2025 roku, umożliwiając atakującym przejęcie kontroli nad serwerami e-commerce. Szacuje się, że między 500 a 1000 sklepów internetowych może być zagrożonych, w tym jeden należący do międzynarodowej korporacji o wartości 40 mld dolarów. Zainfekowane rozszerzenia pochodzą od dostawców takich jak Tigren, Meetanshi i Magesolution (MGS), a złośliwy kod został ukryty w plikach odpowiedzialnych za sprawdzanie licencji.
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
Ten incydent podkreśla znaczenie bezpieczeństwa w łańcuchu dostaw oprogramowania. Ukrycie złośliwego kodu w popularnych komponentach i jego późniejsza aktywacja pokazuje, jak łatwo można zainfekować wiele systemów jednocześnie. Firmy korzystające z Magento powinny niezwłocznie sprawdzić, czy ich systemy nie zawierają zainfekowanych rozszerzeń, a także podjąć odpowiednie kroki w celu zabezpieczenia swoich danych i danych klientów. Regularne aktualizacje, audyty bezpieczeństwa i ostrożność przy wyborze dostawców oprogramowania są najważniejsze dla ochrony przed tego typu zagrożeniami.
Powiązane publikacje

Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
9
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
20
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11