W tygodniu następującym po 19 marca 2026 r. aż 56,7% wszystkich podatnych sklepów Magento i Adobe Commerce zostało zainfekowanych przez pojedynczy łańcuch exploitów. Statystyka ta wymaga rygorystycznej, analitycznej analizy wad systemowych, które pozwoliły na tak szybką i wszechobecną infekcję. Nie mamy do czynienia jedynie ze standardowym wybuchem złośliwego oprogramowania; jesteśmy świadkami pojawienia się wyrafinowanego wektora ataku, który wykorzystuje legalne protokoły internetowe jako broń, czyniąc tradycyjne obwody bezpieczeństwa przestarzałymi.
Za kulisami katalizatorem tej cyfrowej epidemii jest podatność znana jako PolyShell. Luka ta dotyczy Magento Open Source i Adobe Commerce, zapewniając nieuwierzytelnionym atakującym ścieżkę do przesyłania dowolnych plików wykonywalnych za pośrednictwem interfejsu REST API. Po uzyskaniu możliwości wykonania kodu atakujący nie poprzestają na kontroli po stronie serwera. Instalują wysoce wyspecjalizowany skimmer płatności, który stanowi znaczący skok w technologii ukrywania się.
Przez lata profesjonaliści ds. bezpieczeństwa polegali na Content Security Policy (CSP) jako solidnej obronie przed atakami typu cross-site scripting i eksfiltracją danych. Z założenia dobrze skonfigurowane CSP informuje przeglądarkę dokładnie o tym, które domeny są zaufane. Jeśli złośliwy skrypt próbuje wysłać skradzione dane kart kredytowych do nieautoryzowanego serwera za pomocą standardowego żądania HTTP, przeglądarka go blokuje.
Jednak skimmer PolyShell stosuje niuansowe obejście: kanały danych WebRTC (Web Real-Time Communication). Pierwotnie zaprojektowane do komunikacji peer-to-peer o niskich opóźnieniach – pomyśl o połączeniach wideo lub udostępnianiu plików – WebRTC umożliwia przepływ danych bezpośrednio między klientami lub do serwera STUN/TURN.
W praktyce wiele implementacji CSP nie jest wystarczająco szczegółowych, aby uwzględnić WebRTC. Podczas gdy zespół ds. bezpieczeństwa może rygorystycznie monitorować connect-src pod kątem tradycyjnych wywołań API, zdecentralizowany charakter WebRTC często umyka uwadze. Skimmer wykorzystuje te kanały danych do ładowania złośliwego ładunku i eksfiltracji wrażliwych informacji płatniczych. Z perspektywy ryzyka zmienia to legalną funkcję w cyfrowego konia trojańskiego, pozwalając skradzionym danym ominąć fosę zamkową tradycyjnego filtrowania sieciowego.
Ocena powierzchni ataku ujawnia wieloetapowy proces, który jest równie wydajny, co złośliwy. Atak rozpoczyna się od wykorzystania REST API, krytycznego komponentu nowoczesnego e-handlu, który często pozostaje odsłonięty ze względu na interoperacyjność. Ponieważ podatność pozwala na nieuwierzytelnione przesyłanie plików, bariera wejścia jest niebezpiecznie niska.
Gdy atakujący uzyska punkt zaczepienia, wstrzykuje skrypt na stronę kasy. Co ciekawe, skrypt ten nie zachowuje się jak skimmery sprzed pięciu lat. Pamiętam badanie wczesnych incydentów MageCart, w których złośliwe oprogramowanie po prostu wysyłało żądanie GET z danymi zakodowanymi w base64 w adresie URL. Było to głośne i łatwe do zauważenia w logach serwera. W przeciwieństwie do tego, skimmer PolyShell jest niemal niewidoczny. Dzięki zastosowaniu WebRTC ruch wygląda jak standardowe nawiązywanie połączenia peer-to-peer, co sprawia, że analiza śledcza jest koszmarem dla osób reagujących na incydenty, które szukają jedynie podejrzanych żądań HTTP POST.
Łatanie jest często opisywane jako zatykanie dziur w kadłubie statku i choć jest niezbędne, rzadko stanowi samo w sobie kompleksowe rozwiązanie. Pomimo dostępności poprawek, szybkość wdrażania PolyShell – z ponad 50 adresami IP uczestniczącymi w masowym skanowaniu – sugeruje, że wiele organizacji ma trudności z dotrzymaniem kroku krajobrazowi zagrożeń.
Na poziomie architektonicznym problem leży w nieodłącznym zaufaniu, jakim obdarzamy skrypty stron trzecich i wbudowane funkcje przeglądarki. Gdy sklep zostaje skompromitowany, naruszenie danych działa jak wyciek ropy; katastrofa środowiskowa i wizerunkowa rozprzestrzenia się daleko poza początkowy punkt uderzenia. Dla użytkownika końcowego doświadczenie jest przejrzyste i pozornie bezpieczne, a jednak jego najbardziej wrażliwe dane finansowe są przesyłane zaszyfrowanym, zdecentralizowanym kanałem bezpośrednio w ręce cyberprzestępcy.
Aby zbudować bardziej odporną obronę przed tym nowym rodzajem skimmera, organizacje muszą wyjść poza gotowe konfiguracje. Proaktywna postawa w zakresie bezpieczeństwa wymaga wieloaspektowego podejścia do integralności danych i prywatności.
connect-src i rozważ użycie media-src lub konkretnych ograniczeń związanych z WebRTC, jeśli Twoja platforma je obsługuje.Ostatecznie incydent PolyShell przypomina, że obwód sieciowy jest pojęciem przestarzałym w dobie wyrafinowanych ataków po stronie klienta. Każdą funkcję przeglądarki musimy traktować jako potencjalną ścieżkę eksfiltracji.
Jeśli korzystasz z Magento Open Source lub Adobe Commerce, Twoim natychmiastowym priorytetem jest weryfikacja poziomu poprawek pod kątem podatności PolyShell. Po załataniu luki przeprowadź audyt śledczy skryptów kasy, aby upewnić się, że żadne skimmery oparte na WebRTC nie są obecnie aktywne. Nie czekaj na powiadomienie od procesora płatności; szybkość tego ataku sugeruje, że zanim o nim usłyszysz, dane mogą już zostać sprzedane w dark webie.
Źródła:



Nasze kompleksowe, szyfrowane rozwiązanie do poczty e-mail i przechowywania danych w chmurze zapewnia najpotężniejsze środki bezpiecznej wymiany danych, zapewniając bezpieczeństwo i prywatność danych.
/ Utwórz bezpłatne konto