3 min. de lecture

Des cyberattaques massives ont frappé 4 200+ magasins Magento via la vulnérabilité « CosmicSting »

Les attaques généralisées ont un impact sur des milliers de boutiques en ligne. Une série de cyberattaques sophistiquées, exploitant la vulnérabilité CosmicSting, a touché environ 5 % de toutes les plateformes de commerce électronique Adobe Commerce et Magento cet été. La violation, qui a touché plus de 4 200 boutiques en ligne, y compris des marques internationales de premier plan (Whirlpool et Ray-Ban), est le résultat d’une vulnérabilité de sécurité critique connue sous le nom de CVE-2024-34102 ou « CosmicSting ».

Cet article a été traduit par intelligence artificielle
Des cyberattaques massives ont frappé 4 200+ magasins Magento via la vulnérabilité « CosmicSting »
Source : Depositphotos

La tempête parfaite : une réponse tardive rencontre une vulnérabilité

Une combinaison de facteurs est au cœur de cette importante faille de sécurité. Les systèmes Adobe Commerce ont été identifiés avec une vulnérabilité critique. De nombreux commerçants ont retardé le processus de correction. Problèmes de sécurité complète des systèmes, même après la mise en œuvre des mises à jour.

Adobe a révélé la vulnérabilité en juin 2024 et a publié un correctif en juillet, mais à ce moment-là, les attaques étaient déjà en cours. Les attaques automatisées ont compromis les clés cryptographiques, qui ont continué à être utilisées même si les magasins étaient mis à jour sans invalidation de clé.

Sept organisations de pirates informatiques se disputent l’autorité

Sept groupes de pirates distincts (comme « Bobry », « Polyovki » et d’autres) se disputent le contrôle de ces magasins compromis. Ils utilisent les clés cryptographiques volées pour générer des jetons API et insérer des skimmers de paiement malveillants dans les processus de paiement. Leur méthodologie d’attaque implique :

  • Utilisation de la vulnérabilité CosmicSting pour obtenir des clés cryptographiques confidentielles
  • Utilisation de ces clés pour générer des jetons d’autorisation d’API
  • Obtention d’informations confidentielles sur les clients
  • Intégration de code malveillant (skimmers) dans les processus de paiement

Cette concurrence a abouti à une situation particulière dans laquelle plusieurs groupes de pirates informatiques s’infiltrent et s’expulsent à plusieurs reprises des mêmes magasins compromis.

Adobe disclosed the vulnerability in June 2024 and released a hotfix in July, but by then, attacks were already ongoing. Automated attacks compromised cryptographic keys, which continued to be used even if stores were updated without key invalidation.

Source. Depositphotos

Chemin vers la guérison

Afin d’atténuer cette menace, les professionnels de la cybersécurité conseillent aux commerçants concernés de mettre en place des mesures immédiates :

  • Mettre à niveau vers la version la plus récente de Magento ou d’Adobe Commerce
  • Invalidation et rotation des clés de chiffrement obsolètes
  • Mettre en place des systèmes résilients de surveillance des logiciels malveillants et des vulnérabilités

Perspectives d’avenir : d’autres attaques à l’horizon

Sansec, une société de cybersécurité, prévoit que le nombre de magasins touchés continuera d’augmenter, malgré ces recommandations. D’après leurs recherches, 75 % des installations d’Adobe Commerce et de Magento n’ont pas été corrigées lorsque les attaques automatisées ont commencé.

Cette vulnérabilité persistante souligne l’importance cruciale des mesures de sécurité préventives dans le secteur du commerce électronique. La sophistication et la persistance des cybermenaces visant ces plateformes augmentent parallèlement à l’expansion du commerce en ligne.

Questions fréquentes

Comment les propriétaires de magasins peuvent-ils s’assurer qu’ils ont appliqué le dernier correctif de sécurité ?

  1. Vérification régulière des mises à jour : Activez les mises à jour automatiques et vérifiez manuellement le site Web de Magento pour les nouveaux correctifs.
  2. Utilisation des outils de sécurité : utilisez l’outil d’analyse de sécurité Magento et consultez les bulletins de sécurité d’Adobe.
  3. Mise en œuvre d’une stratégie de gestion des correctifs : Développez une approche structurée pour la vérification et l’application des mises à jour.
  4. Vérification de l’installation : vérifiez les fichiers modifiés et effectuez des tests de fonctionnalité après le correctif.
  5. Maintenir des pratiques de sécurité solides : Sauvegardez les données et formez le personnel sur les meilleures pratiques en matière de cybersécurité.

Quelles sont les conséquences potentielles de ne pas mettre à jour rapidement les boutiques Magento ?

  1. Failles de sécurité : les versions obsolètes sont susceptibles d’être exploitées par des utilisateurs connus, ce qui augmente le risque de violations de données et d’accès non autorisé à des informations sensibles sur les clients.
  2. Problèmes de performances : les magasins peuvent connaître des temps de chargement et des temps d’arrêt plus lents, ce qui a un impact négatif sur l’expérience utilisateur et les taux de conversion.
  3. Problèmes de compatibilité : l’absence de mises à jour peut entraîner des problèmes avec les intégrations tierces, ce qui entraîne des lacunes en matière de fonctionnalités.
  4. Perte de confiance des clients : les failles de sécurité peuvent nuire à la réputation de la marque, ce qui fait perdre confiance aux clients dans la capacité du magasin à protéger leurs données.
  5. Pertes financières : Les temps d’arrêt et les mauvaises performances peuvent entraîner des pertes de revenus importantes en raison de paniers abandonnés et d’opportunités de vente manquées.

Comment les propriétaires de magasins peuvent-ils surveiller leurs systèmes pour détecter d’éventuelles attaques CosmicSting ?

  1. Activation de la surveillance de la politique de sécurité du contenu (CSP) : utilisez le CSP pour détecter les modifications non autorisées du contenu du site.
  2. Réalisation d’audits de sécurité réguliers : Évaluez les vulnérabilités et vérifiez les extensions non corrigées.
  3. Surveillance des blocages CMS : surveillez les modifications ou les injections non autorisées dans le contenu CMS.
  4. Utilisation d’outils de sécurité : Utilisez des outils tels que l’outil d’analyse de sécurité Magento pour identifier les vulnérabilités.
  5. Surveillance des journaux : surveillez les journaux du serveur pour détecter toute activité inhabituelle, telle que des appels d’API inattendus.

 

Partager l’article
Articles similaires
La pause publicitaire va-t-elle transformer le commerce électronique ?
3 min. de lecture

La pause publicitaire va-t-elle transformer le commerce électronique ?

La publicité numérique évolue constamment et s’adapte au comportement des consommateurs. La dernière tendance qui façonne le marketing en ligne sur les plateformes de diffusion en continu est la pause publicitaire. Il s’agit d’un nouveau format publicitaire qui apparaît lorsque les spectateurs mettent en pause le contenu qu’ils sont en train de regarder.

Veronika Slezáková Veronika Slezáková
Editor in Chief @ Ecommerce Bridge, Ecommerce Bridge
Lire l’article
Les meilleures stratégies de marketing numérique pour les petites entreprises en 2025
26 min. de lecture

Les meilleures stratégies de marketing numérique pour les petites entreprises en 2025

L’expérience de nombreuses boutiques en ligne montre comment la technologie et les relations favorisent la croissance. Pour 2025, les stratégies éprouvées comprennent le SEO, l’IA, le marketing de contenu, le PPC et la création de communautés – la plupart ne nécessitant que du temps et des efforts, et non de gros budgets. L’IA étant désormais […]

Jan Janouškovec Jan Janouškovec
CEO, Selltoro
Lire l’article
58% partagent leur courrier électronique pour obtenir des réductions, mais protègent leurs données sociales
3 min. de lecture

58% partagent leur courrier électronique pour obtenir des réductions, mais protègent leurs données sociales

Les détaillants constatent que si les clients adorent les réductions, ils sont également préoccupés par le respect de leur vie privée lorsqu’ils communiquent des informations personnelles. Selon une étude récente de la société de conseil en transformation numérique Daemon, les offres promotionnelles et les courriels de réduction continuent d’exercer une forte attraction sur toutes les […]

Lire l’article
Bridge Now

Dernières nouvelles dès MAINTENANT

10+ non lu

10+