par | 28 Oct 2015

Exploit Kit : une vague d’attaque cible les boutiques Magento

Selon le G DATA SecurityLabs , depuis le 17 octobre, la plateforme e-commerce de Magento sert de vecteur d’attaque par exploit kits. Ces exploit kits déposés dans les sites d’e-commerces basés sur Magento par un exploit de vulnérabilités de cette plate-forme ciblent les informations bancaires ou des login de leurs visiteurs. Vous voulez en savoir plus sur ces exploit kits ? Lisez cet article pour savoir à quel point ce vecteur d’attaque est dangereux pour les boutiques en ligne Magento.

Magento vecteur d’attaque par exploit kits

#Magento vecteur d'attaque par exploit kits Cliquez pour tweeter

Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents exploit kits infectent les sites d’e-commerces basés sur Magento et ciblent les informations bancaires ou des login de leurs visiteurs. Magento est utilisé par 9 % des sites de e-commerce en France. Cette nouvelle vague d’attaques par Exploit-kits fait écho au rapport de sécurité G DATA du 1er semestre 2015, dans lequel d’éditeur alertait quant au développement de ce type d’attaque. Il s’agit de la troisième plus importante vague d’attaque enregistrée cette année par G DATA.

Qu’est-ce qu’un exploit kit ?

Qu’est-ce qu’un exploit kit ? Cliquez pour tweeter

Un exploit kit est un programme qui permet a des attaquants d’exploiter des failles de sécurité de logiciels connus comme pour la plupart du temps Java, Adobe Reader ou Flash Player via des pages web infectés afin d’installer des logiciels malveillants sur les systèmes des victimes si ces programmes ne sont pas mis a jour régulièrement a leur dernière version.

exploit-process

Source de l’image : MalwareBytes.org

Quand un utilisateur visite une boutique Magento vulnérable, la configuration du PC est testée par l’exploit kit à la recherche des failles (navigateur, programmes installés ou système d’exploitation). Si une faille est détectée, l’exploit adapté est utilisé pour injecter un code malveillant dans le système.

Ces kits sont vendus sur le marché noir (deep web), dans lesquels les prix vont de quelques centaines à plusieurs milliers d’euros. Désormais, il est très répandu de voir des kits d’exploit en location que l’on peut louer pour quelques heures.

Comment protéger son site Magento des exploit kits ?

Comment protéger son site #Magento des exploit kits ? Cliquez pour tweeter

Les boutiques en ligne Magento doivent suivre ces conseils en sécurité pour protéger leur site et détecter une éventuelle infection :

  • Evaluer les risques de votre site avec un scan gratuit sur ozon.io pour détecter les malwares comme Guruincsite, et les vulnérabilités qui pourraient être exploitées pour de futurs attaques.
  • Rechercher et enlever tous les scripts malicieux qui ont été injectés dans vos pages (si votre site est blacklisté par Google, vous pouvez demander une réévaluation de celui-ci via Google Webmaster Tools) . Plus d’informations sur ces scripts malicieux dans l’article : « Comment fixer l’infection GuruIncsite (en anglais).
  • Revoir l’ensemble de vos comptes administrateurs dans votre boutique Magento et changer les mots de passe. N’oubliez pas de supprimer les comptes inactifs qui peuvent être utilisés à des fins malicieuses.
  • Appliquer les derniers patchs Magento. Pour savoir quel patch vous devez appliquer en fonction de la version de votre plateforme Magento : liste des patchs Magento.
  • Vous avez également besoin d’une solution de cybersécurité pour protéger votre site contre toutes les attaques connues et inconnues à ce jour : testez la solution de cybersécurité OZON gratuitement !
Share This