
La tempête parfaite : une réponse tardive rencontre une vulnérabilité
Une combinaison de facteurs est au cœur de cette importante faille de sécurité. Les systèmes Adobe Commerce ont été identifiés avec une vulnérabilité critique. De nombreux commerçants ont retardé le processus de correction. Problèmes de sécurité complète des systèmes, même après la mise en œuvre des mises à jour.
Adobe a révélé la vulnérabilité en juin 2024 et a publié un correctif en juillet, mais à ce moment-là, les attaques étaient déjà en cours. Les attaques automatisées ont compromis les clés cryptographiques, qui ont continué à être utilisées même si les magasins étaient mis à jour sans invalidation de clé.
Sept organisations de pirates informatiques se disputent l’autorité
Sept groupes de pirates distincts (comme « Bobry », « Polyovki » et d’autres) se disputent le contrôle de ces magasins compromis. Ils utilisent les clés cryptographiques volées pour générer des jetons API et insérer des skimmers de paiement malveillants dans les processus de paiement. Leur méthodologie d’attaque implique :
- Utilisation de la vulnérabilité CosmicSting pour obtenir des clés cryptographiques confidentielles
- Utilisation de ces clés pour générer des jetons d’autorisation d’API
- Obtention d’informations confidentielles sur les clients
- Intégration de code malveillant (skimmers) dans les processus de paiement
Cette concurrence a abouti à une situation particulière dans laquelle plusieurs groupes de pirates informatiques s’infiltrent et s’expulsent à plusieurs reprises des mêmes magasins compromis.

Source. Depositphotos
Chemin vers la guérison
Afin d’atténuer cette menace, les professionnels de la cybersécurité conseillent aux commerçants concernés de mettre en place des mesures immédiates :
- Mettre à niveau vers la version la plus récente de Magento ou d’Adobe Commerce
- Invalidation et rotation des clés de chiffrement obsolètes
- Mettre en place des systèmes résilients de surveillance des logiciels malveillants et des vulnérabilités
Perspectives d’avenir : d’autres attaques à l’horizon
Sansec, une société de cybersécurité, prévoit que le nombre de magasins touchés continuera d’augmenter, malgré ces recommandations. D’après leurs recherches, 75 % des installations d’Adobe Commerce et de Magento n’ont pas été corrigées lorsque les attaques automatisées ont commencé.
Cette vulnérabilité persistante souligne l’importance cruciale des mesures de sécurité préventives dans le secteur du commerce électronique. La sophistication et la persistance des cybermenaces visant ces plateformes augmentent parallèlement à l’expansion du commerce en ligne.
Questions fréquentes
Comment les propriétaires de magasins peuvent-ils s’assurer qu’ils ont appliqué le dernier correctif de sécurité ?
- Vérification régulière des mises à jour : Activez les mises à jour automatiques et vérifiez manuellement le site Web de Magento pour les nouveaux correctifs.
- Utilisation des outils de sécurité : utilisez l’outil d’analyse de sécurité Magento et consultez les bulletins de sécurité d’Adobe.
- Mise en œuvre d’une stratégie de gestion des correctifs : Développez une approche structurée pour la vérification et l’application des mises à jour.
- Vérification de l’installation : vérifiez les fichiers modifiés et effectuez des tests de fonctionnalité après le correctif.
- Maintenir des pratiques de sécurité solides : Sauvegardez les données et formez le personnel sur les meilleures pratiques en matière de cybersécurité.
Quelles sont les conséquences potentielles de ne pas mettre à jour rapidement les boutiques Magento ?
- Failles de sécurité : les versions obsolètes sont susceptibles d’être exploitées par des utilisateurs connus, ce qui augmente le risque de violations de données et d’accès non autorisé à des informations sensibles sur les clients.
- Problèmes de performances : les magasins peuvent connaître des temps de chargement et des temps d’arrêt plus lents, ce qui a un impact négatif sur l’expérience utilisateur et les taux de conversion.
- Problèmes de compatibilité : l’absence de mises à jour peut entraîner des problèmes avec les intégrations tierces, ce qui entraîne des lacunes en matière de fonctionnalités.
- Perte de confiance des clients : les failles de sécurité peuvent nuire à la réputation de la marque, ce qui fait perdre confiance aux clients dans la capacité du magasin à protéger leurs données.
- Pertes financières : Les temps d’arrêt et les mauvaises performances peuvent entraîner des pertes de revenus importantes en raison de paniers abandonnés et d’opportunités de vente manquées.
Comment les propriétaires de magasins peuvent-ils surveiller leurs systèmes pour détecter d’éventuelles attaques CosmicSting ?
- Activation de la surveillance de la politique de sécurité du contenu (CSP) : utilisez le CSP pour détecter les modifications non autorisées du contenu du site.
- Réalisation d’audits de sécurité réguliers : Évaluez les vulnérabilités et vérifiez les extensions non corrigées.
- Surveillance des blocages CMS : surveillez les modifications ou les injections non autorisées dans le contenu CMS.
- Utilisation d’outils de sécurité : Utilisez des outils tels que l’outil d’analyse de sécurité Magento pour identifier les vulnérabilités.
- Surveillance des journaux : surveillez les journaux du serveur pour détecter toute activité inhabituelle, telle que des appels d’API inattendus.