WebRTC Skimmer
సైబర్ సెక్యూరిటీ పరిశోధకులు ఒక అధునాతన పేమెంట్ స్కిమ్మర్ను గుర్తించారు. ఇది హానికరమైన పేలోడ్లను రహస్యంగా తిరిగి పొందడానికి మరియు సున్నితమైన డేటాను బయటకు తరలించడానికి WebRTC డేటాఛానెల్లను ఉపయోగించుకుంటుంది. HTTP అభ్యర్థనలు లేదా ఇమేజ్ బీకాన్లపై ఆధారపడే సాంప్రదాయ స్కిమ్మర్ల వలె కాకుండా, ఈ వేరియంట్ సాధారణ వెబ్ ట్రాఫిక్ నమూనాలకు వెలుపల పనిచేస్తుంది, ఇది గుర్తించే ప్రయత్నాలను గణనీయంగా క్లిష్టతరం చేస్తుంది.
విషయ సూచిక
దోపిడీ ప్రవేశ స్థానం: పాలీషెల్ దుర్బలత్వం
Magento ఓపెన్ సోర్స్ మరియు Adobe కామర్స్ ప్లాట్ఫారమ్లను ప్రభావితం చేసే ఒక కీలకమైన లోపమైన PolyShellను దుర్వినియోగం చేయడమే ఈ దాడి ప్రచారానికి మూలమని గుర్తించారు. ఈ లోపం, ప్రామాణికత లేని దాడి చేసేవారికి REST API ద్వారా ఏవైనా ఎగ్జిక్యూటబుల్ ఫైళ్లను అప్లోడ్ చేయడానికి వీలు కల్పిస్తుంది, ఇది చివరికి పూర్తి రిమోట్ కోడ్ ఎగ్జిక్యూషన్కు దారితీస్తుంది.
మార్చి 19, 2026 నుండి, ఈ లోపాన్ని పెద్ద ఎత్తున చురుకుగా దుర్వినియోగం చేస్తున్నారు. 50కి పైగా IP చిరునామాలు స్కానింగ్ కార్యకలాపాలు నిర్వహిస్తున్నట్లు గమనించగా, పరిశోధకులు సుమారు 56.7% హానికరమైన ఆన్లైన్ స్టోర్లలో పాలీషెల్ సంబంధిత లోపాలను గుర్తించారు.
దాడి విధానాలు: వెబ్ఆర్టీసీ ఒక రహస్య మార్గంగా
స్కిమ్మర్ అనేది హ్యాక్ చేయబడిన వెబ్సైట్లలో పొందుపరచబడిన, స్వయంగా పనిచేసే ఒక స్క్రిప్ట్గా పనిచేస్తుంది. ఇది అమలులోకి వచ్చినప్పుడు, UDP పోర్ట్ 3479 ద్వారా, హార్డ్-కోడెడ్ IP అడ్రస్ (202.181.177.177)కు ఒక WebRTC పీర్ కనెక్షన్ను ప్రారంభిస్తుంది. ఈ ఛానెల్ ద్వారా, ఇది అదనపు హానికరమైన జావాస్క్రిప్ట్ను పొంది, చెల్లింపు డేటాను సేకరించడానికి దానిని నేరుగా వెబ్ పేజీలోకి చొప్పిస్తుంది.
ఈ టెక్నిక్ యొక్క ముఖ్య లక్షణాలు:
- సాంప్రదాయ HTTP-ఆధారిత కమ్యూనికేషన్కు బదులుగా WebRTC డేటాఛానెల్ల వాడకం
- హానికరమైన స్క్రిప్ట్లను డైనమిక్గా తిరిగి పొందడం మరియు అమలు చేయడం
- చెల్లింపు సమాచారాన్ని నిర్వహించే వెబ్ పేజీలలోకి నేరుగా చొప్పించడం
భద్రతా ఎగవేత: సాంప్రదాయ రక్షణలను దాటవేయడం
విస్తృతంగా అమలులో ఉన్న భద్రతా నియంత్రణలను తప్పించుకోగల సామర్థ్యం కారణంగా, ఈ విధానం స్కిమ్మింగ్ టెక్నిక్లలో ఒక ముఖ్యమైన పురోగతిని సూచిస్తుంది. అనధికారిక అవుట్బౌండ్ కనెక్షన్లను పరిమితం చేయడానికి తరచుగా ఆధారపడే కంటెంట్ సెక్యూరిటీ పాలసీ (CSP), ఈ ముప్పును సమర్థవంతంగా తగ్గించదు.
అనధికారిక HTTP ట్రాఫిక్ మొత్తాన్ని నిరోధించే కఠినమైన CSP కాన్ఫిగరేషన్లు ఉన్న వాతావరణాలు కూడా హానికరంగానే ఉంటాయి. WebRTC ట్రాఫిక్ HTTPకి బదులుగా DTLS-ఎన్క్రిప్టెడ్ UDP ద్వారా పనిచేస్తుంది, దీనివల్ల ఇది అనేక నెట్వర్క్ పర్యవేక్షణ మరియు తనిఖీ సాధనాలకు కనిపించదు. ఫలితంగా, బయటకు తరలించబడిన చెల్లింపు డేటా గుర్తింపును పూర్తిగా తప్పించుకోగలదు.
ప్యాచ్ లభ్యత మరియు రక్షణ చర్యలు
అడోబ్, 2026 మార్చి 10న విడుదల చేసిన వెర్షన్ 2.4.9-బీటా1లో పాలీషెల్ దుర్బలత్వాన్ని పరిష్కరించింది. దీని దుర్వినియోగాన్ని నివారించడానికి వెంటనే ప్యాచ్ చేయడం చాలా ముఖ్యం.
ప్రమాదాన్ని తగ్గించడానికి మరియు సంభావ్య ముప్పును గుర్తించడానికి, ఈ క్రింది చర్యలు గట్టిగా సిఫార్సు చేయబడ్డాయి:
pub/media/custom_options/ డైరెక్టరీకి యాక్సెస్ను పరిమితం చేయండి
వెబ్ షెల్స్, బ్యాక్డోర్లు మరియు ఇతర హానికరమైన వాటి కోసం క్షుణ్ణంగా స్కాన్ చేయండి.
ఇ-కామర్స్ భద్రతకు వ్యూహాత్మక చిక్కులు
WebRTC-ఆధారిత స్కిమ్మింగ్ ఆవిర్భావం, మరింత అధునాతనమైన, ప్రోటోకాల్-స్థాయి తప్పించుకునే పద్ధతుల వైపు జరుగుతున్న మార్పును స్పష్టం చేస్తుంది. ఇ-కామర్స్ ప్లాట్ఫారమ్లను నిర్వహిస్తున్న సంస్థలు, అభివృద్ధి చెందుతున్న ముప్పులను సమర్థవంతంగా ఎదుర్కోవడానికి, తమ రక్షణ వ్యూహాలను HTTP-కేంద్రీకృత పర్యవేక్షణకు మించి విస్తరించాలి మరియు సాంప్రదాయేతర కమ్యూనికేషన్ ఛానెళ్లపై లోతైన తనిఖీని చేర్చాలి.