6 лет в тени бэкдоров: как хакеры манипулируют заказами и крадут деньги
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
По словам Александра Михайлова, руководителя GSOC компании «Газинформсервис», тот факт, что компрометация произошла ещё в 2019 году, а бэкдор оставался незамеченным так долго, делает эту новость тревожной и показательной. Это уже не просто история про риски устаревшего софта, а гораздо более серьёзный сигнал для всего рынка. Инцидент высвечивает несколько критически важных моментов, где главный: «Актуальность ПО — не панацея».
Бэкдоры были внедрены через уязвимость в устаревших версиях Magento. Атака позволяла злоумышленникам загружать произвольный код и выполнять его на сервере. Это давало им возможность красть данные кредитных карт, манипулировать заказами и полностью контролировать работу сайта.
«Использование поддерживаемой версии платформы — это необходимый минимум, но само по себе оно не гарантирует безопасность. Этот случай — прямое указание на недостаточность одних лишь превентивных мер (как WAF или своевременные патчи). Без эффективных механизмов обнаружения подозрительной активности, аномалий и скрытых угроз внутри периметра подобные бэкдоры могут оставаться активными очень долго», — объясняет руководитель GSOC.
Михайлов отмечает, что именно здесь ключевую роль играют SOC-сервисы:
Мониторинг целостности файлов: отслеживание появления новых или изменения существующих файлов.
Анализ логов: поиск аномальных запросов к подозрительным файлам, нетипичного исходящего трафика.
Поведенческий анализ (UEBA/NBA): выявление отклонений от нормальной активности пользователей и системы.
Проактивный Threat Hunting: целенаправленный поиск индикаторов компрометации (IoC) и следов активности злоумышленников, которые могли обойти автоматизированные системы.
23 мая на пресс-конференции в рамках международного киберфестиваля Positive Hack Days 2025 (PHDays 2025) компания «Газинформсервис» представила новую разработку в сфере кибербезопасности и рассказала об успехах своего центра мониторинга и реагирования GSOC, запущенного ровно год назад на этом же мероприятии. Николай Нашивочников, технический директор компании, остановился на ключевых достижениях GSOC и анонсировал новый продукт.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа.
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.