/ Artykuły

Nie‑taki‑znów‑nowy backdoor zagrażający sklepom na Magento

Ula Sas

8 min. czytania

Nowy-stary backdoor Magento

Hakerzy bywają niesamowicie cierpliwi – w przypadku backdooru umieszczonego w 21 wtyczkach do Magento, na rezultaty swoich działań czekali aż 6 lat. Teraz nadszedł czas na zebranie plonów i przejęcie nawet tysiąca sklepów online.

 

Cyberbezpieczeństwo to w pewnym sensie gra kooperacyjna, oparta w ogromnej mierze na wzajemnym zaufaniu. Bo nawet jeśli Twoja firma zachowuje wszelkie możliwe środki (cyber)bezpieczeństwa, to przecież nie działa w próżni. Klienci, podwykonawcy, dostawcy – ich bezpieczeństwo wpływa na Twoje i vice versa. I niestety w tym kontekście, sprawa uśpionego przez 6 lat złośliwego kodu we wtyczkach do Magento jest jeszcze bardziej niepokojąca.

Z tego artykułu dowiesz się:

Co się właściwie stało? 

Zespół badawczy Sansec odkrył, że serwery kilku dostawców oprogramowania padły ofiarą ataku łańcucha dostaw, w którego wyniku w 21 wtyczkach do Magento umieszczono ten sam backdoor. Złośliwe fragmenty kodu pozostawały nieaktywne przez prawie 6 lat, ale od 20 kwietnia 2025 roku zaczęły być wykorzystywane do masowego przejmowania sklepów online. 

 Szacuje się, że z wtyczek może korzystać nawet tysiąc sklepów, w tym przynajmniej jeden to gigant e‑commerce działający w wielu krajach. A wstrzyknięty malware to zagrożenie nie tylko dla biznesu, ale również dla jego klientów – złośliwy kod to bowiem rodzaj infostealera, który wykonuje się w przeglądarkach osób odwiedzających stronę, kradnąc szczegóły ich płatności i inne prywatne dane. 

Jak sprawdzić, czy mój sklep jest zagrożony?

Lista zainfekowanych wtyczek dostępna jest w oryginalnym artykule Sansec. Jeśli Twój sklep korzysta z którejś z nich, zacznij od usunięcia pliku o nazwie License.php lub LicenseApi.php odpowiedniej wtyczki. Doradzamy też skorzystanie z usług specjalistów, którzy sprawdzą Twoją stronę pod kątem ewentualnych dalszych problemów.

 

Co na to twórcy wtyczek?

Mimo że wtyczki wyposażone w backdoor jeszcze 30 kwietnia były dostępne do pobrania ze stron MGS i Tigren, pierwsza z firm nie odpowiedziała na pytania Sansec, a druga zaprzeczyła, że padła ofiarą ataku hakerskiego. Z kolei trzeci twórca wtyczek – Meetanshi – twierdzi, że jego oprogramowanie nie zostało zainfekowane, ale przyznaje, że serwery zostały zhakowane.

 

Podsumowanie

Sprawa zainfekowanych wtyczek wciąż pozostawia wiele pytań i na razie badacze głowią się, jak to możliwe, że backdoor nie został wykryty przez 6 lat. Gdy pojawią się nowe informacje mogące mieć wpływ na bezpieczeństwo Twojego sklepu, będziemy na bieżąco uaktualniać ten artykuł.

W dzisiejszych czasach każda decyzja o pobraniu i instalacji oprogramowania – obojętne, czy jest to aplikacja z oficjalnego źródła, kolejna wersja wtyczki, czy nawet rozszerzenie w przeglądarce – powinna zostać poprzedzona namysłem. Warto zadać sobie pytanie, czy ufamy firmie, która stworzyła kod i czy dany program jest nam naprawdę niezbędny.

Tak, czy inaczej, w biznesie najlepiej zaufać profesjonalistom, którzy zapewnią maksimum kontroli nad całością systemu i dzięki ciągłemu monitorowaniu szybko wykryją jakiekolwiek anomalie. Zespół Centurii już od blisko dwóch dekad chroni infrastrukturę swoich klientów, zapewniając ich biznesom spokój i bezpieczeństwo. Skontaktuj się z nami i dowiedz się, jak możemy pomóc zadbać o bezpieczeństwo Twojego e‑commerce.

Ula Sas

O autorze

Ula Sas

Marketing Specialist Consultant w Centurii. Osoba, z którą porozmawiasz o cyberbezpieczeństwie i DevOpsach z tą samą łatwością, co o teorii kolorów. W równoległym życiu ilustruje książki dla dzieci i projektuje amigurumi. Prywatnie mól książkowy i żeglarka jachtowa.

Zobacz także

Zobacz więcej