マジェントは火曜日、同社の電子商取引プラットフォームに、一部のウェブサイトがニュートリノ・エクスプロイト・キットに感染する原因となる新たな脆弱性は見当たらないと述べた。
Magentoのセキュリティチームはブログ記事で、影響を受けたウェブサイトの一部は、「Shoplift Bug Patch(ショップリフト・バグ・パッチ)」と呼ばれるコード実行の脆弱性を修正していないようだと述べている。修正プログラムは2月にリリースされている。
Magento を利用するその他のサイトでは他のパッチが適用されていないため、脆弱な状態になっています。
Magento に対する最新の攻撃は、クライアント側とサーバー側への攻撃に気づいた 2 つのセキュリティ企業、Malwarebytes と Sucuri によって注目されました。
感染したMagentoサイトには、iframeを作成し、悪意のあるドメイン「Guruincsite」からコンテンツを取得する悪意のあるスクリプトが含まれていました。Googleのブラックリストに登録されているこのドメインは、Neutrinoエクスプロイトキットとの関連性が指摘されています。

マルウェアバイトは、Magentoを実行している侵害されたウェブサイトにアクセスした人がNeutrinoエクスプロイトキットにリダイレクトされる様子を示した。
ウェブサイトを閲覧中のユーザーがエクスプロイトキットに遭遇すると、ソフトウェアの脆弱性を突いてマルウェアを拡散させ、コンピュータを攻撃します。ハッカーは、多くのコンピュータに感染する機会を作り出すため、正規のウェブサイト(トラフィック量が多いウェブサイト)にエクスプロイトキットへの露出を引き起こすコードを仕掛けようとすることがよくあります。
マルウェアバイトは、Adobe Systems の Flash Player を悪用し、Andromeda/Gamarue と呼ばれるマルウェアをインストールしようとする Neutrino からのクライアント側エクスプロイトを確認したと、上級セキュリティ研究者の Jerome Segura 氏が日曜日に書いた。
「侵害されたマシンは金融認証情報のために収集される可能性があり、大規模なボットネットの一部にもなる可能性がある」と彼は書いている。
Magento は、ソフトウェアにすべてのパッチが適用されている場合でも、パッチ適用前に Web サイトが侵害されていたかどうかを確認することが重要であると警告しました。
たとえ欠陥が修正されたとしても、攻撃者が不正な管理者アカウントを作成し、引き続きアクセスできるようになる可能性があると Magento は述べている。
eBayが所有するMagentoは、Nike、Olympus、Ghirardelli Chocolateなど多くの企業で使用されているため、攻撃者にとって魅力的な標的となっています。Alexaランキングの上位100万ウェブサイトで最も多く使用されているソフトウェアであると主張しています。