Databáze hrozeb Malware WebRTC Skimmer

WebRTC Skimmer

Výzkumníci v oblasti kybernetické bezpečnosti identifikovali pokročilý platební skimmer, který využívá datové kanály WebRTC k nenápadnému získávání škodlivých dat a odcizení citlivých dat. Na rozdíl od tradičních skimmerů, které se spoléhají na HTTP požadavky nebo obrazové majáky, tato varianta funguje mimo konvenční vzorce webového provozu, což výrazně komplikuje detekční úsilí.

Vstupní bod zneužití: Zranitelnost PolyShell

Útočná kampaň byla vysledována zpět k využití PolyShellu, kritické zranitelnosti postihující platformy Magento Open Source a Adobe Commerce. Tato chyba umožňuje neověřeným útočníkům nahrávat libovolné spustitelné soubory prostřednictvím REST API, což v konečném důsledku vede k úplnému vzdálenému spuštění kódu.

Od 19. března 2026 je tato zranitelnost aktivně zneužívána ve velkém měřítku. Bylo pozorováno více než 50 IP adres provádějících skenovací operace a výzkumníci zjistili kompromitace související s PolyShellem u přibližně 56,7 % zranitelných internetových obchodů.

Mechanika útoku: WebRTC jako nenápadný kanál

Skimmer funguje jako samospouštěcí skript vložený do napadených webových stránek. Po spuštění inicializuje peer připojení WebRTC k pevně zakódované IP adrese (202.181.177.177) přes UDP port 3479. Prostřednictvím tohoto kanálu získává další škodlivý JavaScript, který je vkládán přímo do webové stránky za účelem získávání platebních údajů.

Mezi klíčové vlastnosti této techniky patří:

  • Použití datových kanálů WebRTC namísto tradiční komunikace založené na protokolu HTTP
  • Dynamické načítání a spouštění škodlivých skriptů
  • Přímé vložení do webových stránek zpracovávajících platební informace

Bezpečnostní úniky: Obcházení tradičních obranných mechanismů

Tento přístup představuje významný pokrok v technikách skimmingu díky své schopnosti obcházet široce používané bezpečnostní kontroly. Zásady zabezpečení obsahu (CSP), na které se často spoléhá k omezení neoprávněných odchozích připojení, tuto hrozbu účinně nezmírňují.

I prostředí s přísnou konfigurací CSP, která blokuje veškerý neoprávněný HTTP provoz, zůstávají zranitelná. WebRTC provoz probíhá přes UDP šifrovaný pomocí DTLS namísto HTTP, což ho činí neviditelným pro mnoho nástrojů pro monitorování a kontrolu sítě. V důsledku toho mohou ukradená platební data zcela obejít detekci.

Dostupnost záplat a obranná opatření

Společnost Adobe vyřešila zranitelnost PolyShell ve verzi 2.4.9-beta1, vydané 10. března 2026. Okamžitá aktualizace je zásadní pro prevenci zneužití.

Pro snížení expozice a odhalení potenciálního ohrožení se důrazně doporučují následující opatření:

Omezit přístup k adresáři pub/media/custom_options/
Provádějte důkladné kontroly webových shelů, zadních vrátek a dalších škodlivých artefaktů

Strategické důsledky pro bezpečnost elektronického obchodování

Vznik skimmingu založeného na WebRTC zdůrazňuje posun směrem k sofistikovanějším technikám obcházení na úrovni protokolů. Organizace provozující platformy elektronického obchodování musí rozšířit své obranné strategie nad rámec monitorování zaměřeného na HTTP a zahrnout hlubší kontrolu netradičních komunikačních kanálů, aby mohly účinně čelit vyvíjejícím se hrozbám.

Trendy

Nejvíce shlédnuto

Načítání...