Admin
Администратор
Исследователи кибербезопасности обнаружили новый скиммер, который использует каналы данных WebRTC для получения полезной нагрузки и передачи данных, эффективно обходя защитные механизмы. Вместо стандартных HTTP-запросов или изображений, вредоносное ПО использует WebRTC для загрузки кода и кражи платежной информации. Атака была облегчена уязвимостью PolyShell, затрагивающей Magento Open Source и Adobe Commerce, которая позволяет злоумышленникам загружать произвольные исполняемые файлы через REST API. Уязвимость активно эксплуатируется с 19 марта 2026 года, и более 50 IP-адресов участвуют в сканировании уязвимых магазинов. Скиммер устанавливает соединение WebRTC с фиксированным IP-адресом и извлекает JavaScript-код, который затем внедряется в веб-страницу для кражи данных. Использование WebRTC обходит политику безопасности контента (CSP), что делает атаку более сложной для обнаружения. Adobe выпустила исправление для PolyShell, но оно еще не доступно в производственных версиях. Владельцам сайтов рекомендуется заблокировать доступ к каталогу 'pub/media/custom_options/' и сканировать магазины на наличие вредоносных программ.