ALERTAS | Noticias | 23 OCT 2015

Miles de tiendas online de Magento atacadas por kits de exploits

Investigadores de G Data han registrado un incremento del número de ataques a tiendas online mediante los kits de exploits Nuclear, Angler y Neutrino, los cuales aprovechan vulnerabilidades no parcheadas de versiones antiguas de Magento.
seguridad_exploit
Hilda Gómez

La plataforma de comercio electrónico Magento es utilizada por aproximadamente un 13% de las tiendas online de nuestro país. El problema es que miles de tiendas siguen funcionando con una versión antigua de Magento, lo que está haciendo que estén siendo infectadas con malware. Las tiendas afectadas distribuyen kits de exploits entre sus visitantes con el objetivo de robar sus datos de pagos e inicios de sesión. Se trata del tercer ataque masivo vinculado a kits de exploits que han registrado los expertos de G Data SecurityLabs este año.
Desde el 17 de octubre, los investigadores de G Data han registrado un incremento del número de ataques mediante los kits de exploits Nuclear, Angler y, especialmente, Neutrino. Este último protagonizó el ataque más masivo, y es el que actualmente sigue en activo. Para infectar las tiendas, los atacantes aprovechan agujeros de seguridad que, aunque ya han sido solucionados, permanecen sin parchear en las versiones antiguas. Aquellos afectados deberían actualizar sus tiendas de inmediato, como ha recomendado el propio Magento.
Como explican desde G Data, los kits de exploits contienen un número de diferentes ataques específicamente diseñados para aprovechar las vulnerabilidades de los programas instalados en un ordenador. Estas herramientas se alojan en un website manipulado, en este caso las tiendas online que funcionan sobre la plataforma de Magento, y son capaces de escanear la configuración de los ordenadores que visitan dicho website en busca de agujeros de seguridad en alguno de sus programas instalados, sistema operativo o el propio navegador. Si localiza alguna vulnerabilidad, lanza un exploit a la medida de dicha vulnerabilidad y usa la brecha recién descubierta para descargar de forma inadvertida nuevo código malicioso en el ordenador de la víctima.
 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información