在安全公司Sucuri的博客中,披露受感染的网站容易成为黑客的攻击对象,因为他们调查了使用Magento 2的电子商务网站,发现被恶意植入的行为,而黑客的手段是,截取网站用户的Post请求资料,并在结账页面上,将这些信息进行base64编码,然后保存至JPG文件中。
接着,Sucuri发现,Magento模块内的Session.php档被注入恶意程序代码,然后此网站再加载其他恶意程序代码,接着创建并调用截取身份资料的函数,并且将拿到的资料存在一个图片文件(pub/media/tmp/design/file/default_luma_logo.avif)再存放在网页中。此功能让攻击者能够轻松访问及下载窃取到那些已转为JPG的资料,不容易在初期检查就会被发现。
由于,大部分资料几乎都存放在Customer_参数中,所以被窃取的项目包括了用户的电子邮件地址、姓名、通信地址、信用卡、电话号码,以及其他用户详细信息。这些资料对于攻击者而言,不仅窃取到信用卡信息进行诈骗,还可能用于垃圾电子邮件或针对性的网络钓鱼攻击。
因此,Sucuri还建议网站的管理者,为防止被偷渡资料,可以实行网站监控或做完整性控制检查网站,也让管理者能够简单地发现异常或额外的新文件存放在网站中。