В старых редакциях известной платформы для онлайн-торговли Magento были найдены скрытые входы, утверждают исследователи. Обнаруженные уязвимости, существовавшие еще в 2019 году, давали возможность злоумышленникам обретать абсолютный контроль над взломанными сайтами.
Александр Михайлов, глава GSOC в компании «Газинформсервис», подчеркивает, что длительное присутствие незамеченного бэкдора, начиная с 2019 года, вызывает беспокойство и является предостережением. Это уже не просто напоминание о рисках, связанных с устаревшим программным обеспечением, а серьезный знак для всей индустрии. Инцидент подчеркивает ряд ключевых аспектов, где главный из них: «Актуальность программного обеспечения не является универсальным решением».
Внедрение скрытых входов осуществлялось через брешь в безопасности старых версий Magento. Атака позволяла злоумышленникам загружать и запускать любой код на сервере. Это открывало им путь к краже данных банковских карт, изменениям в заказах и полному управлению сайтом.
«Применение поддерживаемой версии платформы — обязательное условие, но не гарантия безопасности. Этот инцидент явно указывает на недостаточность исключительно превентивных мер, таких как WAF или своевременные обновления. Без действенных инструментов для выявления подозрительных действий, аномалий и скрытых угроз внутри системы, такие бэкдоры могут оставаться активными в течение продолжительного времени», — поясняет руководитель GSOC.
Михайлов отмечает, что именно здесь ключевую роль играют SOC-сервисы:
Мониторинг целостности файлов: отслеживание появления новых или изменения существующих файлов.
Анализ логов: поиск аномальных запросов к подозрительным файлам, нетипичного исходящего трафика.
Поведенческий анализ (UEBA/NBA): выявление отклонений от нормальной активности пользователей и системы.
Проактивный Threat Hunting: целенаправленный поиск индикаторов компрометации (IoC) и следов активности злоумышленников, которые могли обойти автоматизированные системы.