Attaccanti sfruttano i File di Swap per rubare Carte di Credito

di Livio Varriale
0 commenti 2 minuti di lettura

Nell’ambito della sicurezza dei siti web, anche le funzionalità più innocue possono diventare strumenti potenti nelle mani degli attaccanti e di recente è emerso un incidente che ha rivelato come i malintenzionati abbiano sfruttato i file di swap per mantenere attivo uno skimmer di carte di credito su un sito e-commerce basato su Magento. Questo metodo ingegnoso ha permesso al malware di sopravvivere a numerosi tentativi di pulizia, fino a quando gli analisti di sicurezza non hanno concluso l’indagine.

Ispezione del malware

Navigando sulla pagina di checkout del sito compromesso, gli analisti hanno scoperto uno script nascosto nel codice sorgente della pagina.

DescrizioneDettagli
Indicazioni di MalwareVariabili codificate in base64 e stringhe codificate in esadecimale
Comportamento malevoloScript che abilita il pulsante di checkout e aggiunge binding personalizzati
Acquisizione DatiLa funzione querySelectorAll cattura i dati inseriti nel modulo di pagamento
Dominio EsternoI dati rubati vengono inviati a amazon-analytic[.]com

Tracciamento della fonte

L’analisi ha portato alla scoperta che il file app/bootstrap.php di Magento era stato sostituito completamente con una versione malevola.

File CompromessoDettagli
app/bootstrap.phpSostituito con uno script malevolo
Funzione malevolaLa funzione ob_filter_callback aggiunge lo skimmer alle pagine di checkout

Processo di rimozione del malware

Nonostante la sostituzione del file compromesso, il malware continuava a riapparire, indicando un’infezione persistente. Un esame più approfondito ha rivelato che il malware era presente anche in un file di swap.

ProceduraDettagli
Sostituzione FileSostituzione di app/bootstrap.php con la versione corretta
Persistenza del MalwareIl malware continuava a riapparire anche dopo la pulizia
Esame del File di SwapIl file swapme conteneva lo stesso script malevolo

Mitigazione degli attacchi futuri

Per prevenire infezioni persistenti come questa, è fondamentale adottare misure di sicurezza che vadano oltre le scansioni superficiali. Restrizioni sull’accesso a sFTP, SSH, FTP e CPanel a IP di fiducia possono ridurre significativamente il rischio.

Misure di SicurezzaDettagli
Restrizioni AccessoLimitare l’accesso a sFTP, SSH, FTP e CPanel a IP di fiducia
Aggiornamenti CMSMantenere aggiornati il CMS e i plugin/moduli per evitare vulnerabilità
FirewallUtilizzare firewall per proteggere le aree amministrative del sito

L’abuso dei file di swap da parte degli attaccanti evidenzia la necessità di una sicurezza approfondita e proattiva secondo Sucuri che ha effettuato la ricerca. Limitare l’accesso amministrativo e mantenere aggiornato il software del sito sono passaggi cruciali per proteggere gli e-commerce da attacchi sofisticati.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies