Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce
Ujawniono informacje, które mogą mieć poważne konsekwencje dla wielu użytkowników i firm korzystających z popularnych rozwiązań cyfrowych. Zidentyfikowane zagrożenie pokazuje, jak łatwo nieświadomie narazić się na niebezpieczeństwo, korzystając z pozornie sprawdzonych narzędzi. Sprawa budzi niepokój, bo dotyczy elementów powszechnie używanych w środowiskach komercyjnych i może wpłynąć na zaufanie do wykorzystywanych systemów.
Ten incydent podkreśla, jak istotne jest dokładne sprawdzanie, a także monitorowanie komponentów oprogramowania używanych w e-commerce. Złośliwy kod, ukryty przez lata, może zostać aktywowany w dowolnym momencie, narażając firmy, ale też i klientów na poważne ryzyko.
Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
W ostatnim czasie odkryto poważne zagrożenie dla sklepów internetowych korzystających z platformy Magento. Firma Sansec zidentyfikowała złośliwe oprogramowanie ukryte w 21 popularnych rozszerzeniach, które zostało wprowadzone do kodu sześć lat temu. Backdoor ten został aktywowany w kwietniu 2025 roku, umożliwiając atakującym przejęcie kontroli nad serwerami e-commerce. Szacuje się, że między 500 a 1000 sklepów internetowych może być zagrożonych, w tym jeden należący do międzynarodowej korporacji o wartości 40 mld dolarów. Zainfekowane rozszerzenia pochodzą od dostawców takich jak Tigren, Meetanshi i Magesolution (MGS), a złośliwy kod został ukryty w plikach odpowiedzialnych za sprawdzanie licencji.
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
Ten incydent podkreśla znaczenie bezpieczeństwa w łańcuchu dostaw oprogramowania. Ukrycie złośliwego kodu w popularnych komponentach i jego późniejsza aktywacja pokazuje, jak łatwo można zainfekować wiele systemów jednocześnie. Firmy korzystające z Magento powinny niezwłocznie sprawdzić, czy ich systemy nie zawierają zainfekowanych rozszerzeń, a także podjąć odpowiednie kroki w celu zabezpieczenia swoich danych i danych klientów. Regularne aktualizacje, audyty bezpieczeństwa i ostrożność przy wyborze dostawców oprogramowania są najważniejsze dla ochrony przed tego typu zagrożeniami.
Powiązane publikacje

AI miało pomóc programistom, a skasowało dane firmy w 9 sekund. Potem zaczęło się 30 godzin ratowania biznesu
23
Złośliwe wydanie elementary-data trafiło do PyPI. Błąd w GitHub Actions otworzył drogę do kradzieży tokenów i kluczy
2
Microsoft poza harmonogramem łata lukę w ASP.NET Core dla Linux i macOS. Problem siedział w Data Protection
11
Cisco IMC i NFVIS z krytyczną podatnością. Polska administracja zaleca natychmiastowy update lub wyłączenie sprzętu
22







![Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce [1]](/image/news/2025/05/06_szesc_lat_w_ukryciu_zlosliwy_kod_w_rozszerzeniach_magento_ujawnia_powazne_luki_w_bezpieczenstwie_e_commerce_1.jpg)
![Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce [2]](/image/news/2025/05/06_szesc_lat_w_ukryciu_zlosliwy_kod_w_rozszerzeniach_magento_ujawnia_powazne_luki_w_bezpieczenstwie_e_commerce_0.jpg)





