威胁数据库 恶意软件 WebRTC 窃取器

WebRTC 窃取器

网络安全研究人员发现了一种利用 WebRTC 数据通道的高级支付窃取器,该窃取器能够隐蔽地获取恶意载荷并窃取敏感数据。与依赖 HTTP 请求或图像信标的传统窃取器不同,这种变种的运行方式游离于常规网络流量模式之外,大大增加了检测难度。

利用入口点:PolyShell漏洞

此次攻击活动可追溯至对 PolyShell 漏洞的利用,该漏洞严重影响 Magento 开源版和 Adobe Commerce 平台。此漏洞允许未经身份验证的攻击者通过 REST API 上传任意可执行文件,最终导致远程代码完全执行。

自2026年3月19日起,该漏洞已被大规模利用。研究人员观察到超过50个IP地址正在进行扫描操作,并在约56.7%的易受攻击的在线商店中检测到与PolyShell相关的入侵。

攻击机制:WebRTC 作为隐蔽通道

该窃取器以嵌入受感染网站的自执行脚本形式运行。执行后,它会通过 UDP 端口 3479 向一个硬编码的 IP 地址 (202.181.177.177) 发起 WebRTC 对等连接。通过此通道,它会获取额外的恶意 JavaScript 代码,并将其直接注入网页以窃取支付数据。

该技术的关键特征包括:

  • 使用 WebRTC 数据通道代替传统的基于 HTTP 的通信
  • 动态检索和执行恶意脚本
  • 直接注入到处理支付信息的网页中

安全规避:绕过传统防御

这种方法代表了窃取技术的一项显著进步,因为它能够绕过广泛部署的安全控制措施。内容安全策略 (CSP) 通常用于限制未经授权的出站连接,但它并不能有效缓解这种威胁。

即使是配置了严格 CSP(云安全策略)以阻止所有未经授权的 HTTP 流量的环境,仍然存在安全漏洞。WebRTC 流量通过 DTLS 加密的 UDP 而非 HTTP 传输,这使得许多网络监控和检测工具无法检测到它。因此,泄露的支付数据可以完全绕过检测。

补丁可用性和防御措施

Adobe 在 2026 年 3 月 10 日发布的 2.4.9-beta1 版本中修复了 PolyShell 漏洞。立即打补丁对于防止漏洞被利用至关重要。

为降低风险并及早发现潜在风险,强烈建议采取以下措施:

限制对 pub/media/custom_options/ 目录的访问
对网络外壳、后门和其他恶意程序进行彻底扫描。

对电子商务安全的战略意义

基于 WebRTC 的窃取攻击的出现,凸显了攻击手段正朝着更复杂、协议层面的规避技术转变。运营电子商务平台的组织必须拓展其防御策略,超越以 HTTP 为中心的监控,并对非传统通信渠道进行更深入的检查,才能有效应对不断演变的威胁。

趋势

最受关注

正在加载...