Non seulement le virus corona se fait actuellement un nom. Les actualités sur 2000 Les boutiques Magento piratées circulent depuis le week-end dernier et provoquent beaucoup de troubles dans la communauté Magento. Au début, on ne savait pas comment et ce qui s'était passé, mais on en savait plus toutes les heures. Le but du piratage était donc d'intercepter les données de paiement des clients. Le script installe un keylogger, qui prend note des données saisies et les transmet à des tiers.
Maintenant, il a été publié, que le piratage d'une faille de sécurité en relation avec Magento Connect ou. exploite le téléchargeur Magento. Ceci est utilisé pour copier du code malveillant dans prototype.js, sur un widget sur un serveur externe m c d n n .net (sans espace) se réfère.
Il y a plus d'informations ici
Nous avons écrit un script très simple, qui vérifie votre boutique en ligne pour ce code malveillant. Il vous suffit de saisir l'URL complète de la boutique et de cliquer dessus “Vérifier” être cliqué. Le script vérifie ensuite, que ce soit dans le (accessible au public) prototype.js une référence à ce qui précède. le domaine externe existe.
Le script offre également la possibilité de vérifier plusieurs URL. Entrez simplement une URL par ligne et faites-la vérifier.
Qu'est-ce qui aide contre cette lacune de sécurité? Réponse la plus simple: Magento 2, alternativement dans ce cas précis (selon l'état actuel) La désactivation de la fonction Magento Connect a également aidé (option très simple: le dossier “téléchargement” supprimer ou renommer dans le répertoire racine). Ceci est désactivé par défaut dans nos projets clients, pour exclure généralement ces failles de sécurité dans Magento Connect.
Le script du test (excluant toute garantie!) là ICI
S'il y a plus de nouvelles, nous mettrons à jour l'article.
Pour toute question ou assistance – contactez-nous.