<стр>Google Tag Manager (GTM) используется хакерами для распространения вредоносного ПО, которое крадет номера кредитных карт во время оформления заказа.стр>
<стр>Хакеры активно используют уязвимость для внедрения запутанного скрипта в веб-сайты электронной коммерции на базе Magento. Вредоносное ПО загружается через Google Tag Manager, что позволяет ему красть номера кредитных карт при оформлении заказа клиентами. Скрытый PHP-бэкдор используется для сохранения кода на сайте и кражи данных пользователей.
Исследователи безопасности Sucuri обнаружили скиммер кредитных карт, который сообщил, что вредоносное ПО загружалось из таблицы базы данных cms_block.content. Скрипт Google Tag Manager (GTM) на веб-сайте выглядит нормально, поскольку вредоносный скрипт закодирован так, чтобы избежать обнаружения.
<стр>После активации вредоносная программа записывала данные кредитной карты со страницы оформления заказа в интернет-магазине Magento и отправляла их на внешний сервер, контролируемый хакером.стр>
Исследователи безопасности Sucuri также обнаружили бэкдор-файл PHP. Файлы PHP являются «строительными блоками» многих динамических веб-сайтов, созданных на таких платформах, как Magento, WordPress, Drupal и Joomla. Таким образом, вредоносный PHP-файл, будучи однажды внедренным, может работать в системе управления контентом.
Это PHP-файл, который идентифицировали исследователи:
<стр>./media/index.php. <стр><эм>Согласно информации, опубликованной на сайте Sucuri:
“На момент написания этой статьи мы обнаружили, что по крайней мере 6 веб-сайтов в настоящее время заражены этим конкретным идентификатором Google Tag Manager, что указывает на то, что эта угроза активно затрагивает несколько сайтов.
eurowebmonitortool[.]com используется в этой вредоносной кампании и в настоящее время заблокирован 15 поставщиками безопасности на VirusTotal.”
<стр>VirusTotal.com — это краудсорсинговый сервис безопасности, который обеспечивает бесплатное сканирование файлов и выступает в качестве агрегатора информации.стр>
Sucuri рекомендует следующие шаги для очистки зараженного веб-сайта:
<цитата>
- “Удалите все подозрительные теги GTM. Войдите в GTM, определите и удалите все подозрительные теги.
- Выполните полное сканирование веб-сайта для обнаружения любых других вредоносных программ или бэкдоров.
- Удалите все вредоносные скрипты или файлы бэкдора.
- Убедитесь, что Magento и все расширения обновлены и имеют последние исправления безопасности.
- Регулярно контролируйте трафик сайта и GTM на предмет любой необычной активности.”
цитата>