Привет из прошлого: как старые уязвимости в Magento CMS дали о себе знать в 2025 году

Специалисты из Sansec обнаружили масштабную атаку на цепочку поставок, в ходе которой злоумышленники ещё в 2019 году внедрили бэкдоры в популярные расширения для Magento CMS (платформа для электронной коммерции, функционирует как система управления контентом и позволяет создавать и управлять различными типами контента, включая статические страницы, блоки и виджеты, которые затем можно интегрировать в интернет-магазин. Эти вредоносные компоненты «спали» шесть лет, активировавшись лишь в апреле 2025 года, что привело к компрометации множества онлайн-магазинов по всему миру.

Механизм атаки

Вредоносный код был внедрён в файл проверки лицензии (License.php или LicenseApi.php) расширений. Он анализировал входящие HTTP-запросы на наличие определённых параметров (requestKey и dataSign) и, при совпадении с жёстко закодированными ключами, предоставлял доступ к функциям администрирования. Это позволяло злоумышленникам загружать и исполнять произвольный PHP-код на сервере жертвы.

Vendor Package
Tigren Ajaxsuite
Tigren Ajaxcart
Tigren Ajaxlogin
Tigren Ajaxcompare
Tigren Ajaxwishlist
Tigren MultiCOD
Meetanshi ImageClean
Meetanshi CookieNotice
Meetanshi Flatshipping
Meetanshi FacebookChat
Meetanshi CurrencySwitcher
Meetanshi DeferJS
MGS Lookbook
MGS StoreLocator
MGS Brand
MGS GDPR
MGS Portfolio
MGS Popup
MGS DeliveryTime
MGS ProductTabs
MGS Blog

Масштаб и последствия

Среди скомпрометированных расширений оказались продукты от Tigren, Meetanshi и MGS (Magesolution). Также была обнаружена заражённая версия расширения Weltpixel GoogleTagManager, однако источник её компрометации остаётся неясным.

Sansec попыталась связаться с разработчиками: MGS не ответила на запрос, Tigren отрицала факт взлома и продолжила распространение заражённых расширений, а Meetanshi признала взлом сервера, но не подтвердила компрометацию своих продуктов.

Одна из жертв атаки - транснациональная корпорация с оборотом в $40 миллиардов.

Рекомендации

Пользователям указанных расширений рекомендуется:

  • Провести полное сканирование файлов на сервере на наличие бэкдоров.

  • Восстановить сайты из заведомо чистых резервных копий.

  • Обновить все расширения до последних версий и убедиться в их безопасности.

Аналитики Sansec продолжают расследование и обещают предоставить дополнительные детали по мере их появления.

(5/5 - голосов 2)

Рекомендуемые статьи

Читайте также: