Przejdź do głównej zawartości

G DATA Exploit Protection zapobiega atakom na klientów sklepów Magento

Laboratorium antywirusowe G DATA SecurityLabs odnotowało trzeci największy w tym roku atak realizowany za pomocą exploit kit. Tysiące sklepów internetowych z niezaktualizowaną wersją Magento eCommerce zostało zaatakowanych przez złośliwe oprogramowanie, inwazja rozpoczęła się 18 października bieżącego roku - informuje raport Sucuri (https://goo.gl/76pDyn). 

Zainfekowane sklepy internetowe dystrybuują wirusy, które przechwytują płatności oraz dane do logowania użytkowników. To trzecia pod względem wielkości fala ataków przy użyciu exploit kit, wykrytych przez ekspertów G DATA w tym roku. Co gorsza, są one wciąż kontynuowane.

W Polsce z platformy Magento korzysta około 5% wszystkich sklepów internetowych.


Eksperci z G DATA SecurityLabs zauważyli, począwszy od 17 października, wyraźny wzrost ilości powstrzymanych ataków exploit kit przez oprogramowanie antywirusowe G DATA. Moduł Exploit Protection stanowi integralną część produktów niemieckiego producenta, które skutecznie chronią klientów przed malwarem i innymi zagrożeniami z sieci.

Cyberprzestępcy wykorzystują różne rodzaje exploit kit.
Co ciekawe, media informują wyłącznie o ataku opisanym przez MalwareBytes (https://goo.gl/CH0efi), wykorzystującym Neutrino exploit kit. Tymczasem eksperci G DATA SecurityLabs odnotowali także wyraźny wzrost powstrzymania ataków Nuclear i Angler exploit, które zostały zapoczątkowane już 17 października. Aktywność wirusa Angler wygasła 18 października. Jednak tego samego dnia nastąpił wzrost ataków Neutrino, które trwają aż do dnia dzisiejszego. 




Jak malware przenika na strony sklepów?
Cyberprzestępcy atakują sklepy, które posiadają nieaktualizowane oprogramowanie, wykorzystując luki w systemie. Dlatego użytkownicy platform internetowych bazujących na Magento, powinni natychmiast dokonać aktualizacji oprogramowania do najnowszej wersji (http://goo.gl/e2sh0c).

Czym jest exploit kit?
Exploit kit jest narzędziem, zawierającym dane lub kod wykonywalny, który może wykorzystać jedną lub wiele luk w oprogramowaniu działającym na komputerze lokalnym lub zdalnym. Kiedy użytkownik odwiedza zaatakowaną stronę, w tym przypadku są to sklepy wykorzystujące platformę Magento, exploit kit skanuje jego system, poszukując luk w aplikacjach, przeglądarce czy systemie operacyjnym. Następnie wykorzystuje odkrytą lukę bezpieczeństwa i potajemnie wprowadza dodatkowy kod złośliwego oprogramowania do komputera ofiary.

G DATA Exploit Protection kontroluje system pod kątem niecodziennych zachowań
Złośliwe oprogramowanie, określane jako exploity, należą do najpopularniejszych narzędzi stosowanych przez cyberprzestępców. Malware jest bardzo często rozpowszechniany za pośrednictwem stron internetowych. Niestety, ich właściciele są zazwyczaj nieświadomi, że padli ofiarą cyberataku. 



G DATA skutecznie blokuje wszelkie ataki, próbujące wykorzystać luki w systemach, a także zapobiega infekcjom typu malware. G DATA Exploit Protection cały czas monitoruje proces pracy oprogramowania, wychwytując wszelkie nieprawidłowości. W przypadku wykrycia nienaturalnych zachowań powstrzymuje intruza i podnosi alarm. G DATA Exploit Protection oferuje również skuteczną ochronę przed atakami określanymi jako zero day exploit, czyli takimi, które pojawiają się przed publikacją poprawki przez producenta systemu.

G DATA SecurityLabs




Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…