WebRTC Skimmer

సైబర్‌ సెక్యూరిటీ పరిశోధకులు ఒక అధునాతన పేమెంట్ స్కిమ్మర్‌ను గుర్తించారు. ఇది హానికరమైన పేలోడ్‌లను రహస్యంగా తిరిగి పొందడానికి మరియు సున్నితమైన డేటాను బయటకు తరలించడానికి WebRTC డేటాఛానెల్‌లను ఉపయోగించుకుంటుంది. HTTP అభ్యర్థనలు లేదా ఇమేజ్ బీకాన్‌లపై ఆధారపడే సాంప్రదాయ స్కిమ్మర్‌ల వలె కాకుండా, ఈ వేరియంట్ సాధారణ వెబ్ ట్రాఫిక్ నమూనాలకు వెలుపల పనిచేస్తుంది, ఇది గుర్తించే ప్రయత్నాలను గణనీయంగా క్లిష్టతరం చేస్తుంది.

దోపిడీ ప్రవేశ స్థానం: పాలీషెల్ దుర్బలత్వం

Magento ఓపెన్ సోర్స్ మరియు Adobe కామర్స్ ప్లాట్‌ఫారమ్‌లను ప్రభావితం చేసే ఒక కీలకమైన లోపమైన PolyShellను దుర్వినియోగం చేయడమే ఈ దాడి ప్రచారానికి మూలమని గుర్తించారు. ఈ లోపం, ప్రామాణికత లేని దాడి చేసేవారికి REST API ద్వారా ఏవైనా ఎగ్జిక్యూటబుల్ ఫైళ్లను అప్‌లోడ్ చేయడానికి వీలు కల్పిస్తుంది, ఇది చివరికి పూర్తి రిమోట్ కోడ్ ఎగ్జిక్యూషన్‌కు దారితీస్తుంది.

మార్చి 19, 2026 నుండి, ఈ లోపాన్ని పెద్ద ఎత్తున చురుకుగా దుర్వినియోగం చేస్తున్నారు. 50కి పైగా IP చిరునామాలు స్కానింగ్ కార్యకలాపాలు నిర్వహిస్తున్నట్లు గమనించగా, పరిశోధకులు సుమారు 56.7% హానికరమైన ఆన్‌లైన్ స్టోర్‌లలో పాలీషెల్ సంబంధిత లోపాలను గుర్తించారు.

దాడి విధానాలు: వెబ్ఆర్టీసీ ఒక రహస్య మార్గంగా

స్కిమ్మర్ అనేది హ్యాక్ చేయబడిన వెబ్‌సైట్‌లలో పొందుపరచబడిన, స్వయంగా పనిచేసే ఒక స్క్రిప్ట్‌గా పనిచేస్తుంది. ఇది అమలులోకి వచ్చినప్పుడు, UDP పోర్ట్ 3479 ద్వారా, హార్డ్-కోడెడ్ IP అడ్రస్ (202.181.177.177)కు ఒక WebRTC పీర్ కనెక్షన్‌ను ప్రారంభిస్తుంది. ఈ ఛానెల్ ద్వారా, ఇది అదనపు హానికరమైన జావాస్క్రిప్ట్‌ను పొంది, చెల్లింపు డేటాను సేకరించడానికి దానిని నేరుగా వెబ్ పేజీలోకి చొప్పిస్తుంది.

ఈ టెక్నిక్ యొక్క ముఖ్య లక్షణాలు:

  • సాంప్రదాయ HTTP-ఆధారిత కమ్యూనికేషన్‌కు బదులుగా WebRTC డేటాఛానెల్‌ల వాడకం
  • హానికరమైన స్క్రిప్ట్‌లను డైనమిక్‌గా తిరిగి పొందడం మరియు అమలు చేయడం
  • చెల్లింపు సమాచారాన్ని నిర్వహించే వెబ్ పేజీలలోకి నేరుగా చొప్పించడం

భద్రతా ఎగవేత: సాంప్రదాయ రక్షణలను దాటవేయడం

విస్తృతంగా అమలులో ఉన్న భద్రతా నియంత్రణలను తప్పించుకోగల సామర్థ్యం కారణంగా, ఈ విధానం స్కిమ్మింగ్ టెక్నిక్‌లలో ఒక ముఖ్యమైన పురోగతిని సూచిస్తుంది. అనధికారిక అవుట్‌బౌండ్ కనెక్షన్‌లను పరిమితం చేయడానికి తరచుగా ఆధారపడే కంటెంట్ సెక్యూరిటీ పాలసీ (CSP), ఈ ముప్పును సమర్థవంతంగా తగ్గించదు.

అనధికారిక HTTP ట్రాఫిక్ మొత్తాన్ని నిరోధించే కఠినమైన CSP కాన్ఫిగరేషన్‌లు ఉన్న వాతావరణాలు కూడా హానికరంగానే ఉంటాయి. WebRTC ట్రాఫిక్ HTTPకి బదులుగా DTLS-ఎన్‌క్రిప్టెడ్ UDP ద్వారా పనిచేస్తుంది, దీనివల్ల ఇది అనేక నెట్‌వర్క్ పర్యవేక్షణ మరియు తనిఖీ సాధనాలకు కనిపించదు. ఫలితంగా, బయటకు తరలించబడిన చెల్లింపు డేటా గుర్తింపును పూర్తిగా తప్పించుకోగలదు.

ప్యాచ్ లభ్యత మరియు రక్షణ చర్యలు

అడోబ్, 2026 మార్చి 10న విడుదల చేసిన వెర్షన్ 2.4.9-బీటా1లో పాలీషెల్ దుర్బలత్వాన్ని పరిష్కరించింది. దీని దుర్వినియోగాన్ని నివారించడానికి వెంటనే ప్యాచ్ చేయడం చాలా ముఖ్యం.

ప్రమాదాన్ని తగ్గించడానికి మరియు సంభావ్య ముప్పును గుర్తించడానికి, ఈ క్రింది చర్యలు గట్టిగా సిఫార్సు చేయబడ్డాయి:

pub/media/custom_options/ డైరెక్టరీకి యాక్సెస్‌ను పరిమితం చేయండి
వెబ్ షెల్స్, బ్యాక్‌డోర్‌లు మరియు ఇతర హానికరమైన వాటి కోసం క్షుణ్ణంగా స్కాన్ చేయండి.

ఇ-కామర్స్ భద్రతకు వ్యూహాత్మక చిక్కులు

WebRTC-ఆధారిత స్కిమ్మింగ్ ఆవిర్భావం, మరింత అధునాతనమైన, ప్రోటోకాల్-స్థాయి తప్పించుకునే పద్ధతుల వైపు జరుగుతున్న మార్పును స్పష్టం చేస్తుంది. ఇ-కామర్స్ ప్లాట్‌ఫారమ్‌లను నిర్వహిస్తున్న సంస్థలు, అభివృద్ధి చెందుతున్న ముప్పులను సమర్థవంతంగా ఎదుర్కోవడానికి, తమ రక్షణ వ్యూహాలను HTTP-కేంద్రీకృత పర్యవేక్షణకు మించి విస్తరించాలి మరియు సాంప్రదాయేతర కమ్యూనికేషన్ ఛానెళ్లపై లోతైన తనిఖీని చేర్చాలి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...