Support 24/7: +48 61 646 07 77
Strona główna Nie-taki-znów-nowy backdoor zagrażający sklepom na Magento
Hakerzy bywają niesamowicie cierpliwi – w przypadku backdooru umieszczonego w 21 wtyczkach do Magento, na rezultaty swoich działań czekali aż 6 lat. Teraz nadszedł czas na zebranie plonów i przejęcie nawet tysiąca sklepów online.
Cyberbezpieczeństwo to w pewnym sensie gra kooperacyjna, oparta w ogromnej mierze na wzajemnym zaufaniu. Bo nawet jeśli Twoja firma zachowuje wszelkie możliwe środki (cyber)bezpieczeństwa, to przecież nie działa w próżni. Klienci, podwykonawcy, dostawcy – ich bezpieczeństwo wpływa na Twoje i vice versa. I niestety w tym kontekście, sprawa uśpionego przez 6 lat złośliwego kodu we wtyczkach do Magento jest jeszcze bardziej niepokojąca.
Z tego artykułu dowiesz się:
Zespół badawczy Sansec odkrył, że serwery kilku dostawców oprogramowania padły ofiarą ataku łańcucha dostaw, w którego wyniku w 21 wtyczkach do Magento umieszczono ten sam backdoor. Złośliwe fragmenty kodu pozostawały nieaktywne przez prawie 6 lat, ale od 20 kwietnia 2025 roku zaczęły być wykorzystywane do masowego przejmowania sklepów online.
Szacuje się, że z wtyczek może korzystać nawet tysiąc sklepów, w tym przynajmniej jeden to gigant e‑commerce działający w wielu krajach. A wstrzyknięty malware to zagrożenie nie tylko dla biznesu, ale również dla jego klientów – złośliwy kod to bowiem rodzaj infostealera, który wykonuje się w przeglądarkach osób odwiedzających stronę, kradnąc szczegóły ich płatności i inne prywatne dane.
Lista zainfekowanych wtyczek dostępna jest w oryginalnym artykule Sansec. Jeśli Twój sklep korzysta z którejś z nich, zacznij od usunięcia pliku o nazwie License.php lub LicenseApi.php odpowiedniej wtyczki. Doradzamy też skorzystanie z usług specjalistów, którzy sprawdzą Twoją stronę pod kątem ewentualnych dalszych problemów.
Mimo że wtyczki wyposażone w backdoor jeszcze 30 kwietnia były dostępne do pobrania ze stron MGS i Tigren, pierwsza z firm nie odpowiedziała na pytania Sansec, a druga zaprzeczyła, że padła ofiarą ataku hakerskiego. Z kolei trzeci twórca wtyczek – Meetanshi – twierdzi, że jego oprogramowanie nie zostało zainfekowane, ale przyznaje, że serwery zostały zhakowane.
Sprawa zainfekowanych wtyczek wciąż pozostawia wiele pytań i na razie badacze głowią się, jak to możliwe, że backdoor nie został wykryty przez 6 lat. Gdy pojawią się nowe informacje mogące mieć wpływ na bezpieczeństwo Twojego sklepu, będziemy na bieżąco uaktualniać ten artykuł.
W dzisiejszych czasach każda decyzja o pobraniu i instalacji oprogramowania – obojętne, czy jest to aplikacja z oficjalnego źródła, kolejna wersja wtyczki, czy nawet rozszerzenie w przeglądarce – powinna zostać poprzedzona namysłem. Warto zadać sobie pytanie, czy ufamy firmie, która stworzyła kod i czy dany program jest nam naprawdę niezbędny.
Tak, czy inaczej, w biznesie najlepiej zaufać profesjonalistom, którzy zapewnią maksimum kontroli nad całością systemu i dzięki ciągłemu monitorowaniu szybko wykryją jakiekolwiek anomalie. Zespół Centurii już od blisko dwóch dekad chroni infrastrukturę swoich klientów, zapewniając ich biznesom spokój i bezpieczeństwo. Skontaktuj się z nami i dowiedz się, jak możemy pomóc zadbać o bezpieczeństwo Twojego e‑commerce.
Dołącz do newslettera. Bądź na bieżąco ze światem e-commerce oraz cyber bezpieczeństwa!
Bezpieczeństwo danych potwierdzone certyfikatem ISO 27001
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |