WebRTC स्किमर

साइबर सुरक्षा अनुसन्धानकर्ताहरूले एक उन्नत भुक्तानी स्किमर पहिचान गरेका छन् जसले WebRTC DataChannels लाई चोरी रूपमा दुर्भावनापूर्ण पेलोडहरू पुन: प्राप्त गर्न र संवेदनशील डेटा बाहिर निकाल्न प्रयोग गर्दछ। HTTP अनुरोधहरू वा छवि बीकनहरूमा भर पर्ने परम्परागत स्किमरहरू भन्दा फरक, यो भेरियन्टले परम्परागत वेब ट्राफिक ढाँचाहरू बाहिर काम गर्दछ, जसले पत्ता लगाउने प्रयासहरूलाई उल्लेखनीय रूपमा जटिल बनाउँछ।

शोषण प्रवेश बिन्दु: पोलिशेल जोखिम

आक्रमण अभियान Magento Open Source र Adobe Commerce प्लेटफर्महरूलाई असर गर्ने एक महत्वपूर्ण जोखिम, PolyShell को शोषणमा फिर्ता पत्ता लगाइएको थियो। यो त्रुटिले अप्रमाणित आक्रमणकारीहरूलाई REST API मार्फत मनमानी कार्यान्वयनयोग्य फाइलहरू अपलोड गर्न सक्षम बनाउँछ, जसले अन्ततः पूर्ण रिमोट कोड कार्यान्वयनमा नेतृत्व गर्दछ।

मार्च १९, २०२६ देखि, जोखिमलाई सक्रिय रूपमा व्यापक रूपमा शोषण गरिएको छ। ५० भन्दा बढी आईपी ठेगानाहरू स्क्यानिङ सञ्चालन गर्दै अवलोकन गरिएको छ, अनुसन्धानकर्ताहरूले लगभग ५६.७% कमजोर अनलाइन स्टोरहरूमा पोलीशेल-सम्बन्धित सम्झौताहरू पत्ता लगाएका छन्।

आक्रमण मेकानिक्स: एक गोप्य च्यानलको रूपमा WebRTC

स्किमरले सम्झौता गरिएका वेबसाइटहरू भित्र एम्बेड गरिएको स्व-कार्यान्वयन स्क्रिप्टको रूपमा काम गर्छ। कार्यान्वयनमा, यसले UDP पोर्ट ३४७९ मार्फत हार्ड-कोडेड IP ठेगाना (२०२.१८१.१७७.१७७) मा WebRTC पियर जडान सुरु गर्छ। यस च्यानल मार्फत, यसले अतिरिक्त दुर्भावनापूर्ण जाभास्क्रिप्ट पुन: प्राप्त गर्छ, जुन भुक्तानी डेटा सङ्कलन गर्न सिधै वेब पृष्ठमा इन्जेक्ट गरिन्छ।

यस प्रविधिको मुख्य विशेषताहरू समावेश छन्:

  • परम्परागत HTTP-आधारित सञ्चारको सट्टा WebRTC डाटाच्यानलहरूको प्रयोग
  • खराब स्क्रिप्टहरूको गतिशील पुन: प्राप्ति र कार्यान्वयन
  • भुक्तानी जानकारी ह्यान्डल गर्ने वेब पृष्ठहरूमा सिधा प्रवेश

सुरक्षा छल: परम्परागत प्रतिरक्षालाई बाइपास गर्दै

यो दृष्टिकोणले व्यापक रूपमा तैनाथ सुरक्षा नियन्त्रणहरूबाट बच्न सक्ने क्षमताको कारणले स्किमिङ प्रविधिहरूमा उल्लेखनीय प्रगतिको प्रतिनिधित्व गर्दछ। अनधिकृत आउटबाउन्ड जडानहरूलाई प्रतिबन्धित गर्न प्रायः भर पर्ने सामग्री सुरक्षा नीति (CSP) ले यो खतरालाई प्रभावकारी रूपमा कम गर्दैन।

सबै अनधिकृत HTTP ट्राफिकलाई रोक्ने कडा CSP कन्फिगरेसनहरू भएका वातावरणहरू पनि कमजोर रहन्छन्। WebRTC ट्राफिक HTTP को सट्टा DTLS-इन्क्रिप्टेड UDP मार्फत सञ्चालन हुन्छ, जसले गर्दा धेरै नेटवर्क अनुगमन र निरीक्षण उपकरणहरूमा यसलाई अदृश्य बनाउँछ। फलस्वरूप, एक्सफिल्टर गरिएको भुक्तानी डेटाले पत्ता लगाउने कार्यलाई पूर्ण रूपमा बाइपास गर्न सक्छ।

प्याच उपलब्धता र रक्षात्मक उपायहरू

एडोबले मार्च १०, २०२६ मा जारी गरिएको संस्करण २.४.९-बीटा१ मा पोलिशेलको जोखिमलाई सम्बोधन गर्‍यो। शोषण रोक्नको लागि तत्काल प्याचिङ महत्त्वपूर्ण छ।

जोखिम कम गर्न र सम्भावित सम्झौता पत्ता लगाउन, निम्न उपायहरू दृढतापूर्वक सिफारिस गरिन्छ:

pub/media/custom_options/ निर्देशिकामा पहुँच प्रतिबन्धित गर्नुहोस्
वेब शेलहरू, ब्याकडोरहरू, र अन्य दुर्भावनापूर्ण कलाकृतिहरूको लागि पूर्ण स्क्यानहरू सञ्चालन गर्नुहोस्।

ई-वाणिज्य सुरक्षाको लागि रणनीतिक प्रभावहरू

WebRTC-आधारित स्किमिङको उदयले थप परिष्कृत, प्रोटोकल-स्तरको चोरी प्रविधिहरू तर्फको परिवर्तनलाई प्रकाश पार्छ। ई-वाणिज्य प्लेटफर्महरू सञ्चालन गर्ने संस्थाहरूले HTTP-केन्द्रित अनुगमनभन्दा बाहिर आफ्नो रक्षात्मक रणनीतिहरू विस्तार गर्नुपर्छ र विकसित खतराहरूको प्रभावकारी रूपमा सामना गर्न गैर-परम्परागत सञ्चार च्यानलहरूको गहिरो निरीक्षण समावेश गर्नुपर्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...