Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce
Ujawniono informacje, które mogą mieć poważne konsekwencje dla wielu użytkowników i firm korzystających z popularnych rozwiązań cyfrowych. Zidentyfikowane zagrożenie pokazuje, jak łatwo nieświadomie narazić się na niebezpieczeństwo, korzystając z pozornie sprawdzonych narzędzi. Sprawa budzi niepokój, bo dotyczy elementów powszechnie używanych w środowiskach komercyjnych i może wpłynąć na zaufanie do wykorzystywanych systemów.
Ten incydent podkreśla, jak istotne jest dokładne sprawdzanie, a także monitorowanie komponentów oprogramowania używanych w e-commerce. Złośliwy kod, ukryty przez lata, może zostać aktywowany w dowolnym momencie, narażając firmy, ale też i klientów na poważne ryzyko.
Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
W ostatnim czasie odkryto poważne zagrożenie dla sklepów internetowych korzystających z platformy Magento. Firma Sansec zidentyfikowała złośliwe oprogramowanie ukryte w 21 popularnych rozszerzeniach, które zostało wprowadzone do kodu sześć lat temu. Backdoor ten został aktywowany w kwietniu 2025 roku, umożliwiając atakującym przejęcie kontroli nad serwerami e-commerce. Szacuje się, że między 500 a 1000 sklepów internetowych może być zagrożonych, w tym jeden należący do międzynarodowej korporacji o wartości 40 mld dolarów. Zainfekowane rozszerzenia pochodzą od dostawców takich jak Tigren, Meetanshi i Magesolution (MGS), a złośliwy kod został ukryty w plikach odpowiedzialnych za sprawdzanie licencji.
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
Ten incydent podkreśla znaczenie bezpieczeństwa w łańcuchu dostaw oprogramowania. Ukrycie złośliwego kodu w popularnych komponentach i jego późniejsza aktywacja pokazuje, jak łatwo można zainfekować wiele systemów jednocześnie. Firmy korzystające z Magento powinny niezwłocznie sprawdzić, czy ich systemy nie zawierają zainfekowanych rozszerzeń, a także podjąć odpowiednie kroki w celu zabezpieczenia swoich danych i danych klientów. Regularne aktualizacje, audyty bezpieczeństwa i ostrożność przy wyborze dostawców oprogramowania są najważniejsze dla ochrony przed tego typu zagrożeniami.
Powiązane publikacje

Cloudflare zablokowało atak DDoS, który pobił wszystkie rekordy. 7,3 Tbps. To jak przesłanie 9350 filmów HD w 45 sekund
35
Cyberprzestępcy chcą sprawić, że sam się z nimi skontaktujesz. Nowe oszustwo opiera się na reklamach w Google
19
Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym
7
Miliony wbudowanych Androidów i jedno zagrożenie. BADBOX 2.0 przekształca tanie urządzenia w narzędzia przestępców
11