นักวิจัยด้านความปลอดภัยจาก Sansec ได้เปิดเผยว่า การโจมตีซัพพลายเชนที่แฝงตัวมานานกว่า 6 ปี ได้ถูกเปิดใช้งาน ส่งผลกระทบต่อ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่ง
แฮกเกอร์ได้ แทรกแบ็คดอร์ลงในซอฟต์แวร์ของผู้ให้บริการเครื่องมืออีคอมเมิร์ซ ซึ่งรวมถึง Tigren, Magesolution และ Meetanshi โดยแบ็คดอร์นี้ถูกออกแบบมาเพื่อ ขโมยข้อมูลการชำระเงินของผู้ใช้ ผ่านการโจมตีแบบ Magecart
การโจมตีซัพพลายเชนแฝงตัวมานานกว่า 6 ปี ก่อนถูกเปิดใช้งาน
- แฮกเกอร์ แทรกแบ็คดอร์ลงในซอฟต์แวร์ของผู้ให้บริการเครื่องมืออีคอมเมิร์ซ
- ส่งผลกระทบต่อ เว็บไซต์อีคอมเมิร์ซระหว่าง 500–1,000 แห่ง
แบ็คดอร์ถูกออกแบบมาเพื่อขโมยข้อมูลการชำระเงินของผู้ใช้
- ใช้เทคนิค Magecart ซึ่งเป็นการโจมตีที่ ฝังโค้ดอันตรายในเว็บไซต์เพื่อขโมยข้อมูลบัตรเครดิต
- แฮกเกอร์สามารถ เข้าถึงข้อมูลของลูกค้าทั้งหมดที่ใช้เว็บไซต์ที่ได้รับผลกระทบ
ผู้ให้บริการที่ถูกโจมตี ได้แก่ Tigren, Magesolution และ Meetanshi
- Tigren และ Magesolution ยังคงแจกจ่ายซอฟต์แวร์ที่ถูกแฮก แม้จะได้รับการแจ้งเตือน
- Meetanshi ยอมรับว่าถูกโจมตี แต่ไม่ได้ให้ข้อมูลเพิ่มเติม
Sansec ได้เผยแพร่แนวทางตรวจสอบว่าระบบถูกโจมตีหรือไม่
- หนึ่งในตัวบ่งชี้คือ ฟังก์ชัน PHP ที่พยายามโหลดไฟล์ $licenseFile ซึ่งนำไปสู่การฉีดโค้ดอันตราย
https://www.techspot.com/news/107817-supply-chain-attack-lies-dormant-six-years-before.html
แฮกเกอร์ได้ แทรกแบ็คดอร์ลงในซอฟต์แวร์ของผู้ให้บริการเครื่องมืออีคอมเมิร์ซ ซึ่งรวมถึง Tigren, Magesolution และ Meetanshi โดยแบ็คดอร์นี้ถูกออกแบบมาเพื่อ ขโมยข้อมูลการชำระเงินของผู้ใช้ ผ่านการโจมตีแบบ Magecart
การโจมตีซัพพลายเชนแฝงตัวมานานกว่า 6 ปี ก่อนถูกเปิดใช้งาน
- แฮกเกอร์ แทรกแบ็คดอร์ลงในซอฟต์แวร์ของผู้ให้บริการเครื่องมืออีคอมเมิร์ซ
- ส่งผลกระทบต่อ เว็บไซต์อีคอมเมิร์ซระหว่าง 500–1,000 แห่ง
แบ็คดอร์ถูกออกแบบมาเพื่อขโมยข้อมูลการชำระเงินของผู้ใช้
- ใช้เทคนิค Magecart ซึ่งเป็นการโจมตีที่ ฝังโค้ดอันตรายในเว็บไซต์เพื่อขโมยข้อมูลบัตรเครดิต
- แฮกเกอร์สามารถ เข้าถึงข้อมูลของลูกค้าทั้งหมดที่ใช้เว็บไซต์ที่ได้รับผลกระทบ
ผู้ให้บริการที่ถูกโจมตี ได้แก่ Tigren, Magesolution และ Meetanshi
- Tigren และ Magesolution ยังคงแจกจ่ายซอฟต์แวร์ที่ถูกแฮก แม้จะได้รับการแจ้งเตือน
- Meetanshi ยอมรับว่าถูกโจมตี แต่ไม่ได้ให้ข้อมูลเพิ่มเติม
Sansec ได้เผยแพร่แนวทางตรวจสอบว่าระบบถูกโจมตีหรือไม่
- หนึ่งในตัวบ่งชี้คือ ฟังก์ชัน PHP ที่พยายามโหลดไฟล์ $licenseFile ซึ่งนำไปสู่การฉีดโค้ดอันตราย
https://www.techspot.com/news/107817-supply-chain-attack-lies-dormant-six-years-before.html
นักวิจัยด้านความปลอดภัยจาก Sansec ได้เปิดเผยว่า การโจมตีซัพพลายเชนที่แฝงตัวมานานกว่า 6 ปี ได้ถูกเปิดใช้งาน ส่งผลกระทบต่อ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่ง
แฮกเกอร์ได้ แทรกแบ็คดอร์ลงในซอฟต์แวร์ของผู้ให้บริการเครื่องมืออีคอมเมิร์ซ ซึ่งรวมถึง Tigren, Magesolution และ Meetanshi โดยแบ็คดอร์นี้ถูกออกแบบมาเพื่อ ขโมยข้อมูลการชำระเงินของผู้ใช้ ผ่านการโจมตีแบบ Magecart
✅ การโจมตีซัพพลายเชนแฝงตัวมานานกว่า 6 ปี ก่อนถูกเปิดใช้งาน
- แฮกเกอร์ แทรกแบ็คดอร์ลงในซอฟต์แวร์ของผู้ให้บริการเครื่องมืออีคอมเมิร์ซ
- ส่งผลกระทบต่อ เว็บไซต์อีคอมเมิร์ซระหว่าง 500–1,000 แห่ง
✅ แบ็คดอร์ถูกออกแบบมาเพื่อขโมยข้อมูลการชำระเงินของผู้ใช้
- ใช้เทคนิค Magecart ซึ่งเป็นการโจมตีที่ ฝังโค้ดอันตรายในเว็บไซต์เพื่อขโมยข้อมูลบัตรเครดิต
- แฮกเกอร์สามารถ เข้าถึงข้อมูลของลูกค้าทั้งหมดที่ใช้เว็บไซต์ที่ได้รับผลกระทบ
✅ ผู้ให้บริการที่ถูกโจมตี ได้แก่ Tigren, Magesolution และ Meetanshi
- Tigren และ Magesolution ยังคงแจกจ่ายซอฟต์แวร์ที่ถูกแฮก แม้จะได้รับการแจ้งเตือน
- Meetanshi ยอมรับว่าถูกโจมตี แต่ไม่ได้ให้ข้อมูลเพิ่มเติม
✅ Sansec ได้เผยแพร่แนวทางตรวจสอบว่าระบบถูกโจมตีหรือไม่
- หนึ่งในตัวบ่งชี้คือ ฟังก์ชัน PHP ที่พยายามโหลดไฟล์ $licenseFile ซึ่งนำไปสู่การฉีดโค้ดอันตราย
https://www.techspot.com/news/107817-supply-chain-attack-lies-dormant-six-years-before.html
0 ความคิดเห็น
0 การแบ่งปัน
140 มุมมอง
0 รีวิว