Ohtude andmebaas Pahavara WebRTC skimmer

WebRTC skimmer

Küberturvalisuse uurijad on tuvastanud täiustatud maksekäsu, mis kasutab WebRTC andmekanaleid pahatahtlike andmete salajaseks hankimiseks ja tundlike andmete väljavõtmiseks. Erinevalt traditsioonilistest skimmeritest, mis tuginevad HTTP-päringutele või pildimajakatele, töötab see variant väljaspool tavapäraseid veebiliikluse mustreid, mis raskendab oluliselt tuvastamist.

Ärakasutamise sisenemispunkt: PolyShelli haavatavus

Rünnakukampaania taga peitus PolyShelli ärakasutamine, mis on kriitiline haavatavus, mis mõjutab Magento avatud lähtekoodi ja Adobe Commerce'i platvorme. See viga võimaldab autentimata ründajatel REST API kaudu üles laadida suvalisi käivitatavaid faile, mis viib lõpuks koodi täieliku kaugkäivitamiseni.

Alates 19. märtsist 2026 on seda haavatavust aktiivselt ja ulatuslikult ära kasutatud. Skannimistoimingute käigus on täheldatud enam kui 50 IP-aadressi ning teadlased on tuvastanud PolyShelliga seotud turvaauke ligikaudu 56,7%-l haavatavatest veebipoodidest.

Rünnakumehaanika: WebRTC kui varjatud kanal

Skimmer toimib isetäituva skriptina, mis on sisse põimitud ohustatud veebisaitidele. Täitmisel algatab see WebRTC ühenduse kõvakodeeritud IP-aadressiga (202.181.177.177) UDP-pordi 3479 kaudu. Selle kanali kaudu hangib see täiendavat pahatahtlikku JavaScripti, mis süstitakse otse veebilehele makseandmete kogumiseks.

Selle tehnika peamised omadused on järgmised:

  • WebRTC andmekanalite kasutamine traditsioonilise HTTP-põhise suhtluse asemel
  • Pahatahtlike skriptide dünaamiline otsing ja käivitamine
  • Otsene süstimine makseteavet käsitlevatele veebilehtedele

Turvalisusest kõrvalehoidumine: traditsiooniliste kaitsemehhanismide möödahiilimine

See lähenemisviis kujutab endast märkimisväärset edasiminekut kopeerimistehnikates tänu oma võimele vältida laialdaselt kasutusele võetud turvakontrolle. Sisu turbepoliitika (CSP), millele sageli toetutakse volitamata väljaminevate ühenduste piiramiseks, ei leevenda seda ohtu tõhusalt.

Isegi keskkonnad, kus CSP-i konfiguratsioonid on ranged ja blokeerivad kogu volitamata HTTP-liikluse, jäävad haavatavaks. WebRTC liiklus toimib DTLS-krüptitud UDP, mitte HTTP kaudu, muutes selle paljudele võrgu jälgimis- ja kontrollimistööriistadele nähtamatuks. Seetõttu võivad väljafiltreeritud makseandmed avastamisest täielikult mööda hiilida.

Paranduste kättesaadavus ja kaitsemeetmed

Adobe käsitles PolyShelli haavatavust versioonis 2.4.9-beta1, mis avaldati 10. märtsil 2026. Kohene paranduste tegemine on ärakasutamise vältimiseks kriitilise tähtsusega.

Kokkupuute vähendamiseks ja võimaliku ohu avastamiseks on tungivalt soovitatav võtta järgmisi meetmeid:

Piira juurdepääsu kataloogile pub/media/custom_options/
Tehke põhjalikke skaneeringuid veebikestade, tagauste ja muude pahatahtlike esemete suhtes

E-kaubanduse turvalisuse strateegilised tagajärjed

WebRTC-põhise kopeerimise esiletõus rõhutab nihet keerukamate, protokolli tasemel kõrvalehoidumistehnikate poole. E-kaubandusplatvorme haldavad organisatsioonid peavad laiendama oma kaitsestrateegiaid HTTP-kesksest jälgimisest kaugemale ja kaasama mittetraditsiooniliste suhtluskanalite põhjalikuma kontrolli, et tõhusalt võidelda arenevate ohtudega.

Trendikas

Enim vaadatud

Laadimine...