19 मार्च, 2026 के बाद के सप्ताह में, सभी असुरक्षित Magento और Adobe Commerce स्टोर्स में से आश्चर्यजनक रूप से 56.7% एक ही एक्सप्लोइट चेन द्वारा प्रभावित हुए थे। यह आंकड़ा उन प्रणालीगत खामियों के कठोर, विश्लेषणात्मक विवरण की मांग करता है जिन्होंने इतने तेज़ और व्यापक संक्रमण की अनुमति दी। हम केवल एक मानक मैलवेयर प्रकोप को नहीं देख रहे हैं; हम एक परिष्कृत हमले के वेक्टर के उद्भव को देख रहे हैं जो पारंपरिक सुरक्षा सीमाओं को अप्रचलित बनाने के लिए वैध वेब प्रोटोकॉल का हथियार के रूप में उपयोग करता है।
पर्दे के पीछे, इस डिजिटल महामारी का उत्प्रेरक PolyShell नामक एक भेद्यता (vulnerability) है। यह खामी Magento Open Source और Adobe Commerce को प्रभावित करती है, जो अनधिकृत हमलावरों को REST API के माध्यम से मनमाने ढंग से निष्पादन योग्य फ़ाइलें (executables) अपलोड करने का मार्ग प्रदान करती है। एक बार कोड निष्पादन प्राप्त हो जाने के बाद, हमलावर केवल सर्वर-साइड नियंत्रण पर नहीं रुकते हैं। वे एक अत्यधिक विशिष्ट भुगतान स्किमर स्थापित करते हैं जो गुप्त तकनीक (stealth technology) में एक महत्वपूर्ण छलांग का प्रतिनिधित्व करता है।
वर्षों से, सुरक्षा पेशेवरों ने क्रॉस-साइट स्क्रिप्टिंग और डेटा चोरी के खिलाफ एक मजबूत बचाव के रूप में कंटेंट सिक्योरिटी पॉलिसी (CSP) पर भरोसा किया है। डिज़ाइन के अनुसार, एक अच्छी तरह से कॉन्फ़िगर किया गया CSP ब्राउज़र को सटीक रूप से बताता है कि कौन से डोमेन विश्वसनीय हैं। यदि कोई दुर्भावनापूर्ण स्क्रिप्ट मानक HTTP अनुरोध के माध्यम से अनधिकृत सर्वर पर चोरी किए गए क्रेडिट कार्ड डेटा को भेजने का प्रयास करती है, तो ब्राउज़र उसे ब्लॉक कर देता है।
हालांकि, PolyShell स्किमर एक सूक्ष्म समाधान (workaround) का उपयोग करता है: WebRTC (Web Real-Time Communication) डेटा चैनल। मूल रूप से कम-विलंबता, पीयर-टू-पीयर संचार—जैसे वीडियो कॉल या फ़ाइल साझाकरण—के लिए डिज़ाइन किया गया, WebRTC डेटा को सीधे क्लाइंट के बीच या STUN/TURN सर्वर पर प्रवाहित करने की अनुमति देता है।
व्यवहार में, कई CSP कार्यान्वयन WebRTC के लिए पर्याप्त विस्तृत नहीं होते हैं। जबकि एक सुरक्षा टीम पारंपरिक API कॉल के लिए connect-src की कड़ाई से निगरानी कर सकती है, WebRTC की विकेंद्रीकृत प्रकृति अक्सर पकड़ में नहीं आती है। स्किमर अपने दुर्भावनापूर्ण पेलोड को लोड करने और संवेदनशील भुगतान जानकारी चुराने के लिए इन डेटा चैनलों का उपयोग करता है। जोखिम के दृष्टिकोण से, यह एक वैध विशेषता को डिजिटल 'ट्रोजन हॉर्स' में बदल देता है, जिससे चोरी किए गए डेटा को पारंपरिक नेटवर्क फ़िल्टरिंग के सुरक्षा घेरे से बाहर निकलने की अनुमति मिलती है।
हमले की सतह का आकलन करने से एक बहु-चरणीय प्रक्रिया का पता चलता है जो जितनी कुशल है उतनी ही दुर्भावनापूर्ण भी है। हमला REST API के शोषण के साथ शुरू होता है, जो आधुनिक ई-कॉमर्स का एक मिशन-महत्वपूर्ण घटक है जिसे अक्सर इंटरऑपरेबिलिटी के लिए खुला छोड़ दिया जाता है। चूंकि भेद्यता अनधिकृत अपलोड की अनुमति देती है, इसलिए हमले का मार्ग खतरनाक रूप से आसान है।
एक बार जब हमलावर अपनी पकड़ बना लेता है, तो वे चेकआउट पेज में एक स्क्रिप्ट इंजेक्ट करते हैं। दिलचस्प बात यह है कि यह स्क्रिप्ट पांच साल पहले के स्किमर्स की तरह व्यवहार नहीं करती है। मुझे शुरुआती MageCart घटनाओं की जांच करना याद है जहां मैलवेयर केवल URL में base64-एन्कोडेड डेटा के साथ एक GET अनुरोध भेजता था। यह शोर मचाने वाला था और सर्वर लॉग में पहचानना आसान था। इसके विपरीत, PolyShell स्किमर लगभग अदृश्य है। WebRTC का उपयोग करके, ट्रैफ़िक एक मानक पीयर-टू-पीयर हैंडशेक की तरह दिखता है, जिससे उन घटना प्रतिक्रियाकर्ताओं (incident responders) के लिए फोरेंसिक विश्लेषण एक दुःस्वप्न बन जाता है जो केवल संदिग्ध HTTP POST अनुरोधों की तलाश में रहते हैं।
पैचिंग को अक्सर जहाज के पतवार में छेद बंद करने के रूप में वर्णित किया जाता है, और हालांकि यह आवश्यक है, यह शायद ही कभी अपने आप में एक व्यापक समाधान होता है। सुधारों की उपलब्धता के बावजूद, PolyShell रोलआउट की गति—जिसमें 50 से अधिक IP पते मास स्कैनिंग में भाग ले रहे हैं—बताती है कि कई संगठन खतरे के परिदृश्य के साथ तालमेल बिठाने के लिए संघर्ष कर रहे हैं।
वास्तुकला के स्तर पर, समस्या उस अंतर्निहित विश्वास में निहित है जो हम तीसरे पक्ष की स्क्रिप्ट और अंतर्निहित ब्राउज़र सुविधाओं में रखते हैं। जब कोई स्टोर प्रभावित होता है, तो डेटा उल्लंघन तेल रिसाव (oil spill) की तरह कार्य करता है; पर्यावरणीय और प्रतिष्ठित आपदा प्रभाव के प्रारंभिक बिंदु से बहुत आगे तक फैल जाती है। अंतिम उपयोगकर्ता के लिए, अनुभव पारदर्शी और सुरक्षित प्रतीत होता है, फिर भी उनका सबसे संवेदनशील वित्तीय डेटा एक एन्क्रिप्टेड, विकेंद्रीकृत चैनल के माध्यम से सीधे हमलावर के हाथों में भेजा जा रहा होता है।
स्किमर की इस नई नस्ल के खिलाफ अधिक लचीला बचाव बनाने के लिए, संगठनों को आउट-ऑफ-द-बॉक्स कॉन्फ़िगरेशन से परे देखना चाहिए। एक सक्रिय सुरक्षा स्थिति के लिए डेटा अखंडता और गोपनीयता के प्रति बहुआयामी दृष्टिकोण की आवश्यकता होती है।
connect-src निर्देश को देखें और यदि आपका प्लेटफ़ॉर्म उनका समर्थन करता है तो media-src या विशिष्ट WebRTC-संबंधित प्रतिबंधों का उपयोग करने पर विचार करें।अंततः, PolyShell की घटना एक अनुस्मारक के रूप में कार्य करती है कि परिष्कृत क्लाइंट-साइड हमलों के युग में नेटवर्क परिधि एक अप्रचलित अवधारणा है। हमें हर ब्राउज़र सुविधा को एक संभावित डेटा चोरी के मार्ग के रूप में मानना चाहिए।
यदि आप Magento Open Source या Adobe Commerce चला रहे हैं, तो आपकी तत्काल प्राथमिकता PolyShell भेद्यता के विरुद्ध अपने पैच स्तर को सत्यापित करना है। एक बार छेद बंद हो जाने के बाद, यह सुनिश्चित करने के लिए कि वर्तमान में कोई WebRTC-आधारित स्किमर सक्रिय नहीं है, अपने चेकआउट स्क्रिप्ट का फोरेंसिक ऑडिट करें। अपने भुगतान प्रोसेसर से अधिसूचना की प्रतीक्षा न करें; इस हमले की गति बताती है कि जब तक आप इसके बारे में सुनेंगे, तब तक डेटा डार्क वेब पर बेचा जा चुका होगा।
स्रोत:



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं