WebRTC-skimmer

Forskere på nettsikkerhet har identifisert en avansert betalingsskimmer som bruker WebRTC DataChannels til å i hemmelighet hente skadelige nyttelaster og tømme sensitive data. I motsetning til tradisjonelle skimmere som er avhengige av HTTP-forespørsler eller bildebeacons, opererer denne varianten utenfor konvensjonelle nettrafikkmønstre, noe som kompliserer deteksjonsarbeidet betydelig.

Inngangspunkt for utnyttelse: PolyShell-sårbarheten

Angrepskampanjen ble sporet tilbake til utnyttelsen av PolyShell, en kritisk sårbarhet som påvirker Magento Open Source- og Adobe Commerce-plattformene. Denne feilen gjør det mulig for uautoriserte angripere å laste opp vilkårlige kjørbare filer gjennom REST API-et, noe som til slutt fører til full ekstern kjøring av kode.

Siden 19. mars 2026 har sårbarheten blitt aktivt utnyttet i stor skala. Over 50 IP-adresser har blitt observert mens de utfører skanneoperasjoner, og forskere har oppdaget PolyShell-relaterte kompromitteringer i omtrent 56,7 % av sårbare nettbutikker.

Angrepsmekanikk: WebRTC som en stealth-kanal

Skimmeren fungerer som et selvkjørende skript innebygd i kompromitterte nettsteder. Ved kjøring starter den en WebRTC-peer-tilkobling til en hardkodet IP-adresse (202.181.177.177) via UDP-port 3479. Gjennom denne kanalen henter den ytterligere ondsinnet JavaScript, som injiseres direkte på nettsiden for å samle inn betalingsdata.

Viktige egenskaper ved denne teknikken inkluderer:

  • Bruk av WebRTC DataChannels i stedet for tradisjonell HTTP-basert kommunikasjon
  • Dynamisk henting og utførelse av ondsinnede skript
  • Direkteinnsprøytning i nettsider som håndterer betalingsinformasjon

Sikkerhetsunndragelse: Omgåelse av tradisjonelle forsvarsmekanismer

Denne tilnærmingen representerer et bemerkelsesverdig fremskritt innen skimming-teknikker på grunn av dens evne til å omgå bredt distribuerte sikkerhetskontroller. Content Security Policy (CSP), som ofte brukes til å begrense uautoriserte utgående tilkoblinger, reduserer ikke denne trusselen effektivt.

Selv miljøer med strenge CSP-konfigurasjoner som blokkerer all uautorisert HTTP-trafikk forblir sårbare. WebRTC-trafikk opererer over DTLS-kryptert UDP i stedet for HTTP, noe som gjør den usynlig for mange nettverksovervåkings- og inspeksjonsverktøy. Som et resultat kan eksfiltrerte betalingsdata omgå deteksjon fullstendig.

Tilgjengelighet av oppdateringer og forsvarstiltak

Adobe adresserte PolyShell-sårbarheten i versjon 2.4.9-beta1, utgitt 10. mars 2026. Umiddelbar oppdatering er avgjørende for å forhindre utnyttelse.

For å redusere eksponering og oppdage potensiell kompromiss, anbefales følgende tiltak på det sterkeste:

Begrens tilgang til pub/media/custom_options/-katalogen
Utfør grundige skanninger etter webshells, bakdører og andre skadelige gjenstander

Strategiske implikasjoner for e-handelssikkerhet

Fremveksten av WebRTC-basert skimming fremhever et skifte mot mer sofistikerte unnvikelsesteknikker på protokollnivå. Organisasjoner som driver e-handelsplattformer må utvide sine defensive strategier utover HTTP-sentrisk overvåking og innlemme dypere inspeksjon av ikke-tradisjonelle kommunikasjonskanaler for effektivt å motvirke utviklende trusler.

Trender

Mest sett

Laster inn...