2 Lesezeit Minuten

Massive Cyberangriffe treffen 4.200+ Magento-Shops über „CosmicSting“-Schwachstelle

Weit verbreitete Angriffe haben Auswirkungen auf Tausende von Online-Shops. Eine Reihe ausgeklügelter Cyberangriffe, bei denen die CosmicSting-Schwachstelle ausgenutzt wurde, betraf in diesem Sommer etwa 5 % aller E-Commerce-Plattformen von Adobe Commerce und Magento. Die Sicherheitslücke, von der mehr als 4.200 Online-Shops betroffen waren, darunter bekannte internationale Marken (Whirlpool und Ray-Ban), ist das Ergebnis einer kritischen Sicherheitslücke, die als CVE-2024-34102 oder "CosmicSting" bekannt ist.

Dieser Artikel wurde für Sie von artificial intelligence übersetzt
Massive Cyberangriffe treffen 4.200+ Magento-Shops über „CosmicSting“-Schwachstelle
Quelle: Depositphotos

Der perfekte Sturm: Verzögerte Reaktion trifft auf Verwundbarkeit

Eine Kombination von Faktoren ist der Kern dieser erheblichen Sicherheitsverletzung. Adobe Commerce-Systeme weisen eine kritische Schwachstelle auf. Zahlreiche Händler haben den Prozess des Patchens verzögert. Probleme mit der vollständigen Sicherheit von Systemen, auch nach der Implementierung von Updates.

Adobe hatte die Schwachstelle im Juni 2024 bekannt gegeben und im Juli einen Hotfix veröffentlicht, aber zu diesem Zeitpunkt waren die Angriffe bereits im Gange. Automatisierte Angriffe kompromittierten kryptografische Schlüssel, die auch dann weiterhin verwendet wurden, wenn die Speicher ohne Schlüsselinvalidierung aktualisiert wurden.

Sieben Hackerorganisationen kämpfen um die Autorität

Sieben verschiedene Hackergruppen (wie „Bobry“, „Polyovki“ und andere) konkurrieren um die Kontrolle über diese kompromittierten Geschäfte. Sie verwenden die gestohlenen kryptografischen Schlüssel, um API-Token zu generieren und bösartige Zahlungsskimmer in Checkout-Prozesse einzuschleusen. Ihre Angriffsmethodik umfasst:

  • Ausnutzung der CosmicSting-Schwachstelle , um an vertrauliche kryptografische Schlüssel zu gelangen
  • Verwenden dieser Schlüssel zum Generieren von API-Autorisierungstoken
  • Beschaffung vertraulicher Kundeninformationen
  • Einbindung von Schadcode (Skimmer) in Checkout-Prozesse

Dieser Wettbewerb hat zu einer eigenartigen Situation geführt, in der mehrere Hackergruppen wiederholt dieselben kompromittierten Geschäfte infiltrieren und sich gegenseitig aus diesen vertreiben .

Adobe disclosed the vulnerability in June 2024 and released a hotfix in July, but by then, attacks were already ongoing. Automated attacks compromised cryptographic keys, which continued to be used even if stores were updated without key invalidation.

Source. Depositphotos

Der Weg zur Genesung

Um diese Bedrohung zu entschärfen, raten Cybersicherheitsexperten den betroffenen Händlern, sofortige Maßnahmen zu ergreifen:

  • Upgrade auf die neueste Version von Magento oder Adobe Commerce
  • Ungültigmachen und rotieren veralteter Verschlüsselungsschlüssel
  • Richten Sie ausfallsichere Systeme zur Überwachung von Malware und Schwachstellen ein

Zukunftsaussichten: Weitere Anschläge am Horizont

Sansec, ein Cybersicherheitsunternehmen, geht davon aus, dass die Zahl der betroffenen Filialen trotz dieser Empfehlungen weiter steigen wird. Ihren Untersuchungen zufolge waren erschreckende 75 % der Adobe Commerce- und Magento-Installationen ungepatcht, als die automatisierten Angriffe begannen.

Diese anhaltende Schwachstelle unterstreicht die entscheidende Bedeutung präventiver Sicherheitsmaßnahmen im E-Commerce-Sektor. Die Raffinesse und Persistenz von Cyber-Bedrohungen, die auf diese Plattformen abzielen, nehmen mit der Expansion des Online-Handels zu.

Häufig gestellte Fragen

Wie können Ladenbesitzer sicherstellen, dass sie den neuesten Sicherheitspatch installiert haben?

  1. Regelmäßige Suche nach Updates: Aktivieren Sie automatische Updates und überprüfen Sie die Magento-Website manuell auf neue Patches.
  2. Verwenden von Sicherheitstools: Verwenden Sie das Magento Security Scan Tool und lesen Sie die Sicherheitsbulletins von Adobe.
  3. Implementierung einer Patch-Management-Strategie: Entwickeln Sie einen strukturierten Ansatz für die Überprüfung und Anwendung von Updates.
  4. Überprüfen der Installation: Überprüfen Sie geänderte Dateien und führen Sie nach dem Patch Funktionstests durch.
  5. Aufrechterhaltung strenger Sicherheitspraktiken: Sichern Sie Daten und schulen Sie Ihre Mitarbeiter in Best Practices für die Cybersicherheit.

Was sind die möglichen Folgen, wenn Magento-Shops nicht rechtzeitig aktualisiert werden?

  1. Sicherheitslücken: Veraltete Versionen sind anfällig für bekannte Exploits und erhöhen das Risiko von Datenschutzverletzungen und unbefugtem Zugriff auf sensible Kundeninformationen.
  2. Leistungsprobleme: In Geschäften kann es zu langsameren Ladezeiten und Ausfallzeiten kommen, was sich negativ auf die Benutzererfahrung und die Konversionsraten auswirkt.
  3. Kompatibilitätsprobleme: Fehlende Updates können zu Problemen mit Integrationen von Drittanbietern führen, was zu Funktionslücken führt.
  4. Verlust des Kundenvertrauens: Sicherheitsverletzungen können den Ruf der Marke schädigen und dazu führen, dass Kunden das Vertrauen in die Fähigkeit des Geschäfts verlieren, ihre Daten zu schützen.
  5. Finanzielle Verluste: Ausfallzeiten und schlechte Leistung können zu erheblichen Umsatzeinbußen aufgrund von verlassenen Warenkörben und verpassten Verkaufschancen führen.

Wie können Ladenbesitzer ihre Systeme auf mögliche CosmicSting-Angriffe überwachen?

  1. Aktivieren der Überwachung von Content Security Policy (CSP): Verwenden Sie CSP, um nicht autorisierte Änderungen an Websiteinhalten zu erkennen.
  2. Durchführung regelmäßiger Sicherheitsaudits: Bewerten Sie Schwachstellen und suchen Sie nach ungepatchten Erweiterungen.
  3. Überwachung von CMS-Blöcken: Achten Sie auf nicht autorisierte Änderungen oder Injektionen in CMS-Inhalte.
  4. Verwendung von Sicherheitstools: Verwenden Sie Tools wie das Magento Security Scan Tool, um Schwachstellen zu identifizieren.
  5. Protokollüberwachung: Überwachen Sie Serverprotokolle auf ungewöhnliche Aktivitäten, wie z. B. unerwartete API-Aufrufe.

 

Artikel teilen
Ähnliche Artikel
KI, Deepfakes und betrügerische Websites. Digitales Marketing war noch nie so riskant wie heute
4 Lesezeit Minuten

KI, Deepfakes und betrügerische Websites. Digitales Marketing war noch nie so riskant wie heute

Die digitale Werbung verändert sich schneller als je zuvor, und E-Commerce-Marken sowie Marketing-Agenturen müssen mit den neuen Herausforderungen und Möglichkeiten Schritt halten. Der Industry Pulse Report zeigt auf, welche Trends, Bedrohungen und Innovationen die Online-Werbung im kommenden Jahr prägen werden. Er stützt sich auf die Meinungen von Experten für digitale Medien – Werbetreibende, Agenturen, Ad-Tech-Unternehmen […]

Veronika Slezáková Veronika Slezáková
Editor in Chief @ Ecommerce Bridge, Ecommerce Bridge
Artikel lesen
EU-Untersuchung deckt auf: 52 % der Second-Hand-Verkäufer verletzen Verbraucherrechte
3 Lesezeit Minuten

EU-Untersuchung deckt auf: 52 % der Second-Hand-Verkäufer verletzen Verbraucherrechte

Die Europäische Kommission hat kürzlich die Ergebnisse ihrer umfassenden Überwachung von Online-Gebrauchtwarenhändlern veröffentlicht. Laut dem offiziellen Bericht der Europäischen Kommission und der nationalen Verbraucherschutzbehörden aus 27 Ländern (25 EU-Mitgliedstaaten sowie Island und Norwegen) verstoßen bis zu 52 % der überwachten E-Shops gegen das Verbraucherrecht der Europäischen Union.

Katarína Šimčíková Katarína Šimčíková
Project manager, Ecommerce Bridge EU
Artikel lesen
Bridge Now

Aktuelle Neuigkeiten JETZT

10+ ungelesen

10+