28 oct 2015

Magento objetivo de ataques de exploits kits y ransomware (Actualiza!)

Miles de tiendas online que funcionan con una versión antigua de la popular plataforma de comercio electrónico Magento están siendo infectadas con malware desde el pasado 18 de octubre.
Las tiendas afectadas distribuyen kits de exploits entre sus visitantes con el objetivo de robar sus datos de pagos e inicios de sesión. Este es el tercer ataque masivo vinculado a este tipo de amenazas que han registrado los expertos de G DATA SecurityLabs este año.

Desde el pasado día 17 de octubre, se ha registrado un incremento del número de ataques mediante los kits de exploits conocidos como Nuclear, Angler y, especialmente, Neutrino/Guruincsite. Si bien los ataques a cargo del kit de exploits Nuclear tuvieron lugar ese día 17, los del kit Angler se concentraron en el día 18 y ese mismo día comenzó el ataque más masivo, protagonizado por el kit de exploits Neutrino y que es el que actualmente sigue en activo. La protección anti exploit de G DATA, integrada en todas las soluciones de seguridad del fabricante alemán, bloquean este tipo de amenazas.

¿Cómo llega el malware a las tiendas de Magento?

La empresa detrás del software utilizado por las tiendas online afectadas asume que sus respectivos webmasters están usando versiones obsoletas de su software. Para infectar las tiendas, los atacantes aprovechan agujeros de seguridad que, aunque ya conocidos, permanecen sin parchear en las versiones antiguas. Aquellos afectados deberían actualizar sus tiendas de inmediato, como ha recomendado el propio Magento.

Se recomienda actualizar las versiones de Magento y seguir las mejores prácticas recomendadas por la empresa.

Actualización: también existe el ransonware Linux.Encoder.1 que afecta sitios con Magento, el cual no debe confundirse con estos exploits.

Fuente: DiarioTI

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!