El objetivo es robar los datos de autenticación y de pago de los clientes. Un problema ya que Magento es utilizado por 5.500 tiendas on-line solo en España.

La compañía alerta que las tiendas afectadas están utilizando versiones del software vulnerables al malware Guruincsite (kit de esploit Neutrino), por lo que recomienda la actualización de la plataforma a versiones no vulnerables ya publicadas.

Incluso si un sitio ha desplegado los parches anteriores deben comprobar el malware Guruincsite. Si su sitio se vio comprometido antes de parchear, por ejemplo, a través de la inserción de falsas cuentas de administrador, este tipo de cuentas no serían eliminadas por el parche y siguen siendo vulnerables al malware.

Se aconseja a los comerciantes de Magento seguir estas prácticas para garantizar la seguridad de sus sitios, así como realizar los pasos descritos a continuación.

  • Revisa tus sitios para comprobar Guruincsite y otras vulnerabilidades de malware en Magereport.
  • Busca y eliminar todos los scripts maliciosos que hayan sido inyectados en sus páginas.
  • Revisa todos los usuarios administradores en su sistema, incluyendo las cuentas con el nombre de usuario “admin” que podrían ser un remanente del malware. Retira cualquier cuenta que no estés utilizando activamente.
  • Implementa todos los parches disponibles lo antes posible para cerrar cualquier vulnerabilidad explotable. Visita el Centro de seguridad de Magento.

 

Fuente: muyseguridad