Les sites web basés sur le CMS Magento ont été victimes d'attaques massives
Rapportent les experts en sécurité de Sucuri

Le , par saigone, Membre chevronné
Dimanche 18 octobre 2015, le blog Sucuri a annoncé avoir observé des attaques massives des sites web basés sur le système de gestion de contenu Magento. Les experts indiquent que l’attaque a été perpétrée par injection de code malicieux « iframe » depuis le site « guruincsite.com ». Deux versions du script malicieux ont pu être identifiées*:

  • La première qui est non masquée



  • La seconde qui est masquée



La portion de code où le script malicieux est généralement injecté est « design/footer/absolute_footer ». Sucuri suspecte une faille du SGC Magento ou celle d’une de ses extensions tierces comme la cause de l’infection de centaines de sites en si peu de temps. Tout en poursuivant les recherches sur le vecteur d’infection, il suggère aux webmasters d’utiliser des sites pare-feu pour protéger leurs sites.

Google affirme qu’au cours de ces 90 derniers jours, 8100 domaines ont été infectés par les logiciels malveillants hébergés par le site «guruincsite.com », lequel aurait aussi servi d’intermédiaire pour l’infection de 817 sites. Sur le forum de Google, les webmasters touchés par cette attaque ont été aidés par un internaute qui a posté le code malicieux ainsi que son emplacement. L’information a permis à plusieurs webmasters de supprimer le code malicieux et de soumettre des requêtes à Google pour être retirés de la liste noire.

Cette attaque pourrait avoir de grandes conséquences pour l’entreprise Magento étant donné que plusieurs compagnies possédant des sites d’e-commerce utilisent le CMS Magento et que le vecteur d’infection n’a pas encore été clairement identifié. Effectuer des achats en ligne utilisant le CMS Magento pourrait comporter des risques.

Source: Blog Sucuri, Forum Google, Avis Google

Et vous?

Que pensez-vous?

Voir aussi

Forum sécurité

Rubrique sécurité


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de NSKis NSKis - En attente de confirmation mail https://www.developpez.com
le 20/10/2015 à 9:02
Force est de constater qu'il est simplement devenu IMPOSSIBLE d'assurer la sécurité des systèmes ouverts sur l'internet: Chaque solution mise en place fait appel à des dizaines voir des centaines de technologies qui potentiellement peuvent toutes avoir leur faille de sécurité.

Cet état de fait n'empêche néanmoins pas les grands acteurs de l'économie numérique de pousser le consommateur vers le cloud et autres "stocker vos données de manière centralisée sur le web" et le "con sommateur" (l'espace n'est pas une erreur de frappe) se laisse toujours plus espionner, fliquer, analyser...

Maladie de société?
Avatar de air01a air01a - Futur Membre du Club https://www.developpez.com
le 20/10/2015 à 9:28
Bonjour,

j'ai pu travailler sur l'un des magento infectés. L'analyse des logs semblent montrer une infection datant de août dernier, via la faille corrigée par le patch SUPEE-
5994. Un compte administrateur avait été créé, utilisé seulement le 16 octobre pour infecter le site...

Plus d'info

Erwan
Avatar de Heriquet Heriquet - Nouveau membre du Club https://www.developpez.com
le 22/10/2015 à 9:25
Moi je me pose la question des responsabilités : qui paie ?

Le client qui est victime ou le prestataire qui a fait son job correctement, qui héberge sur un serveur sécurisé, etc etc ?

Le prestataire n'est selon moi pas responsable.

Le responsable étant l'enfoiré qui a causé le dommage, mais comment l'attraper ? Peut-on déposer une plainte quelque part ?

Pour ma part, j'ai déjà perdu énormément de temps et d'argent à rétablir des situations pour lesquelles je ne me sens absolument pas responsable.

Qu'en pensez-vous ? Qu'en savez-vous ?
Avatar de cavo789 cavo789 - Membre éprouvé https://www.developpez.com
le 22/10/2015 à 15:04
Bonjour

Citation Envoyé par Heriquet  Voir le message
Moi je me pose la question des responsabilités : qui paie ?

Ben... cela ne me semble pas compliqué : le client.

Si le client n'a pas conclu de contrat de maintenance; il a donc donné une mission; finie dans le temps; pour la délivrance d'un site.

Le prestataire délivre le site demandé; conformément à ce qui a été demandé et le client accepte le produit.

A partir de ce moment, le prestataire n'est plus responsable selon moi.
(maintenant rien ne lui empêche de nettoyer le site pour garder une bonne relation).

Si le client a conclu un contrat de maintenance; là, le prestataire doit faire son job.

Ca, c'est mon avis et c'est pour "le principe".

Reste que (je ne parle pas de toi) si le prestataire est médiocre, incompétent et peu au fait de la sécurisation des sites webs, il sera vertement attaqué par le client qui était en droit d'attendre quelque chose de qualité.

Tout est question de contrat : qu'est-ce qui a été demandé / délivré et pour quel prix.
Offres d'emploi IT
Développeur web - Montpellier - CDI
Potentiel Humain - France - Montpellier
Développeur Java de solution open source de gestion électronique de documents (GED) H/F
SMILE - Rhône Alpes - Lyon (69000)
Développeur PHP affamé de Symfony - H/F
Startup de la foodtech ! (Client final) - France - Paris 10ème

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil