WebRTC-skimmer

Cybersäkerhetsforskare har identifierat en avancerad betalningsskimmer som använder WebRTC DataChannels för att i smyg hämta skadliga nyttolaster och stjäla känslig data. Till skillnad från traditionella skimmers som förlitar sig på HTTP-förfrågningar eller bildfyrar, fungerar denna variant utanför konventionella webbtrafikmönster, vilket avsevärt komplicerar upptäcktsarbetet.

Ingångspunkt för utnyttjande: PolyShell-sårbarheten

Attackkampanjen spårades tillbaka till utnyttjandet av PolyShell, en kritisk sårbarhet som påverkar Magento Open Source och Adobe Commerce-plattformarna. Denna brist gör det möjligt för oautentiserade angripare att ladda upp godtyckliga körbara filer via REST API:et, vilket i slutändan leder till fullständig fjärrkörning av kod.

Sedan den 19 mars 2026 har sårbarheten utnyttjats aktivt i stor skala. Över 50 IP-adresser har observerats utföra skanningsoperationer, och forskare har upptäckt PolyShell-relaterade intrång i cirka 56,7 % av de sårbara webbutikerna.

Attackmekanik: WebRTC som en smygkanal

Skimmern fungerar som ett självexekverande skript inbäddat i komprometterade webbplatser. Vid exekvering initierar den en WebRTC-peer-anslutning till en hårdkodad IP-adress (202.181.177.177) via UDP-port 3479. Genom denna kanal hämtar den ytterligare skadlig JavaScript, som injiceras direkt på webbsidan för att samla in betalningsdata.

Viktiga egenskaper hos denna teknik inkluderar:

  • Användning av WebRTC DataChannels istället för traditionell HTTP-baserad kommunikation
  • Dynamisk hämtning och körning av skadliga skript
  • Direktinjicering i webbsidor som hanterar betalningsinformation

Säkerhetsundandragande: Att kringgå traditionella försvar

Denna metod representerar ett anmärkningsvärt framsteg inom skimmingtekniker på grund av dess förmåga att kringgå allmänt använda säkerhetskontroller. Content Security Policy (CSP), som ofta används för att begränsa obehöriga utgående anslutningar, minskar inte effektivt detta hot.

Även miljöer med strikta CSP-konfigurationer som blockerar all obehörig HTTP-trafik förblir sårbara. WebRTC-trafik körs över DTLS-krypterad UDP snarare än HTTP, vilket gör den osynlig för många nätverksövervaknings- och inspektionsverktyg. Som ett resultat kan exfiltrerade betalningsdata kringgå detektering helt.

Tillgänglighet av patchar och försvarsåtgärder

Adobe åtgärdade PolyShell-sårbarheten i version 2.4.9-beta1, som släpptes den 10 mars 2026. Omedelbar patchning är avgörande för att förhindra utnyttjande.

För att minska exponeringen och upptäcka potentiell risk för smitta rekommenderas starkt följande åtgärder:

Begränsa åtkomst till katalogen pub/media/custom_options/
Genomför noggranna skanningar efter webbskal, bakdörrar och andra skadliga artefakter

Strategiska implikationer för e-handelssäkerhet

Framväxten av WebRTC-baserad skimming belyser ett skifte mot mer sofistikerade, protokollnivåbaserade kringgående tekniker. Organisationer som driver e-handelsplattformar måste utöka sina defensiva strategier bortom HTTP-centrerad övervakning och införliva djupare inspektion av icke-traditionella kommunikationskanaler för att effektivt motverka nya hot.

Trendigt

Mest sedda

Läser in...