В течение недели после 19 марта 2026 года ошеломляющие 56,7% всех уязвимых магазинов на Magento и Adobe Commerce были скомпрометированы одной цепочкой эксплойтов. Эта статистика требует тщательного аналитического разбора системных недостатков, которые допустили столь быстрое и повсеместное заражение. Мы имеем дело не просто со стандартной вспышкой вредоносного ПО; мы наблюдаем появление сложного вектора атаки, который использует легитимные веб-протоколы, чтобы сделать традиционные периметры безопасности бесполезными.
За кулисами катализатором этой цифровой эпидемии стала уязвимость, известная как PolyShell. Этот изъян затрагивает Magento Open Source и Adobe Commerce, предоставляя неавторизованным злоумышленникам возможность загружать произвольные исполняемые файлы через REST API. Как только выполнение кода достигнуто, атакующие не останавливаются на контроле серверной части. Они устанавливают узкоспециализированный платежный скиммер, который представляет собой значительный скачок в технологиях скрытности.
На протяжении многих лет специалисты по безопасности полагались на Content Security Policy (CSP) как на надежную защиту от межсайтового скриптинга и эксфильтрации данных. По задумке, правильно настроенная политика CSP сообщает браузеру, каким именно доменам можно доверять. Если вредоносный скрипт попытается отправить украденные данные кредитной карты на неавторизованный сервер через стандартный HTTP-запрос, браузер заблокирует его.
Однако скиммер PolyShell использует тонкий обходной путь: каналы данных WebRTC (Web Real-Time Communication). Первоначально разработанный для одноранговой связи с низкой задержкой (например, для видеозвонков или обмена файлами), WebRTC позволяет данным передаваться напрямую между клиентами или на сервер STUN/TURN.
На практике многие реализации CSP недостаточно детализированы, чтобы учитывать WebRTC. В то время как группа безопасности может строго отслеживать connect-src для традиционных вызовов API, децентрализованная природа WebRTC часто ускользает от внимания. Скиммер использует эти каналы данных для загрузки своей вредоносной полезной нагрузки и эксфильтрации конфиденциальной платежной информации. С точки зрения рисков, это превращает легитимную функцию в цифрового троянского коня, позволяя украденным данным обходить «крепостной ров» традиционной сетевой фильтрации.
Анализ поверхности атаки выявляет многоэтапный процесс, столь же эффективный, сколь и злонамеренный. Атака начинается с эксплуатации REST API — критически важного компонента современной электронной коммерции, который часто остается открытым ради функциональной совместимости. Поскольку уязвимость позволяет выполнять неавторизованную загрузку, барьер для входа оказывается опасно низким.
Как только злоумышленник закрепляется в системе, он внедряет скрипт в страницу оформления заказа. Любопытно, что этот скрипт ведет себя не так, как скиммеры пятилетней давности. Я помню расследование ранних инцидентов с MageCart, когда вредоносное ПО просто отправляло GET-запрос с данными в кодировке base64 в URL-адресе. Это было шумно и легко заметно в серверных логах. Напротив, скиммер PolyShell почти невидим. Благодаря использованию WebRTC трафик выглядит как стандартное одноранговое рукопожатие, что превращает криминалистический анализ в кошмар для специалистов по реагированию, которые ищут только подозрительные HTTP POST-запросы.
Установку патчей часто сравнивают с заделыванием пробоин в корпусе корабля, и хотя это необходимо, само по себе это редко является исчерпывающим решением. Несмотря на наличие исправлений, скорость развертывания PolyShell — при участии более 50 IP-адресов в массовом сканировании — свидетельствует о том, что многие организации с трудом поспевают за ландшафтом угроз.
На архитектурном уровне проблема заключается в изначальном доверии, которое мы оказываем сторонним скриптам и встроенным функциям браузера. Когда магазин скомпрометирован, утечка данных действует как разлив нефти; экологическая и репутационная катастрофа распространяется далеко за пределы первоначальной точки воздействия. Для конечного пользователя процесс остается прозрачным и кажется безопасным, однако его самые конфиденциальные финансовые данные перекачиваются через зашифрованный децентрализованный канал прямо в руки злоумышленника.
Чтобы построить более устойчивую защиту от этого нового типа скиммеров, организации должны выйти за рамки стандартных конфигураций. Проактивная позиция в области безопасности требует многогранного подхода к целостности данных и конфиденциальности.
connect-src и рассмотрите возможность использования media-src или специальных ограничений, связанных с WebRTC, если ваша платформа их поддерживает.В конечном счете, инцидент с PolyShell служит напоминанием о том, что сетевой периметр — это устаревшая концепция в эпоху сложных атак на стороне клиента. Мы должны рассматривать каждую функцию браузера как потенциальный путь эксфильтрации.
Если вы используете Magento Open Source или Adobe Commerce, вашим первоочередным приоритетом является проверка уровня патчей на предмет уязвимости PolyShell. Как только дыра будет закрыта, проведите криминалистический аудит ваших скриптов оформления заказа, чтобы убедиться, что в данный момент не активны скиммеры на базе WebRTC. Не ждите уведомления от вашего платежного шлюза; скорость этой атаки говорит о том, что к тому времени, когда вы о ней узнаете, данные уже будут проданы в даркнете.
Источники:



Наше решение для электронной почты и облачного хранения данных со сквозным шифрованием обеспечивает наиболее мощные средства безопасного обмена данными, гарантируя их сохранность и конфиденциальность.
/ Создать бесплатный аккаунт