News

Fast 2.000 Onlineshops angegriffen: Hacker nutzen Sicherheitslücke in Magento aus

Die Angreifer haben Zahlungsinformationen der unwissenden Einkäufer abgegriffen. (Foto: Shutterstock)

Gerade keine Zeit? Jetzt speichern und später lesen

In einer gezielten Hacker-Attacke wurden fast 2.000 Magento-Stores aus aller Welt angegriffen. Die betroffenen Onlineshops hatten alle Magento 1 eingesetzt, für das es seit Mitte des Jahres keinen Support mehr gibt.

Nach Angaben des IT-Sicherheitsunternehmens Sansec wurden über das Wochenende fast 2.000 Onlineshops aus aller Welt in einer gezielten Attacke angegriffen. Die betroffenen Onlineshops hatten alle die Onlineshop-Software Magento 1 eingesetzt. Im Juni 2020 hatte Adobe den Support für das in die Jahre gekommene Shop-System eingestellt.

Nix mehr verpassen: Die t3n Newsletter zu deinen Lieblingsthemen! Jetzt anmelden

Die Angreifer hatten schadhaften Code in die Shop-Websites geschmuggelt, um so die Zahlungsinformationen der Käufer abzugreifen. Nach Ansicht der Sicherheitsexperten von Sansec war die überwiegende Mehrzahl der attackierten Shops zuvor kein Opfer von Hacker-Angriffen gewesen. Daher geht das Team davon aus, dass eine bislang unbekannte Methode genutzt wurde, um sich Zugriff zu den Onlineshops zu verschaffen.

Migration von Magento 1 auf Magento 2: So bereitest du den nötigen Umstieg vor

„Diese automatisierte Kampagne ist bei weitem die größte, die Sansec seit Beginn der Überwachung im Jahr 2015 identifiziert hat. Der vorherige Rekord lag bei 962 gehackten Geschäften an einem einzigen Tag im Juli letzten Jahres“, heißt es in einem Blogbeitrag von Sansec. Vor dem Angriff soll ein Unbekannter in einem Hacker-Forum für 5.000 US-Dollar einen neuen Weg angeboten haben, um Magento-Shops zu übernehmen. Ob dieses Angebot mit der Angriffswelle zusammenhängt, bleibt allerdings unklar.

Magento 1: Noch immer nutzen Tausende das veraltete Shop-System

Nach Analysen von Sansec nutzen noch immer 95.000 Onlineshops das veraltete Magento 1 als Shop-Software. Das ist problematisch, weil die Software von offizieller Seite keine Sicherheitspatches mehr bekommt. Neuentdeckte Sicherheitslücken werden demnach nicht mehr geschlossen.

Ebenfalls interessant:

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 70 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Luca Caracciolo (Chefredakteur t3n) & das gesamte t3n-Team

Anleitung zur Deaktivierung