3 min. de lecture

Des cyberattaques massives ont frappé 4 200+ magasins Magento via la vulnérabilité « CosmicSting »

Les attaques généralisées ont un impact sur des milliers de boutiques en ligne. Une série de cyberattaques sophistiquées, exploitant la vulnérabilité CosmicSting, a touché environ 5 % de toutes les plateformes de commerce électronique Adobe Commerce et Magento cet été. La violation, qui a touché plus de 4 200 boutiques en ligne, y compris des marques internationales de premier plan (Whirlpool et Ray-Ban), est le résultat d’une vulnérabilité de sécurité critique connue sous le nom de CVE-2024-34102 ou « CosmicSting ».

Cet article a été traduit par intelligence artificielle
Des cyberattaques massives ont frappé 4 200+ magasins Magento via la vulnérabilité « CosmicSting »
Source : Depositphotos

La tempête parfaite : une réponse tardive rencontre une vulnérabilité

Une combinaison de facteurs est au cœur de cette importante faille de sécurité. Les systèmes Adobe Commerce ont été identifiés avec une vulnérabilité critique. De nombreux commerçants ont retardé le processus de correction. Problèmes de sécurité complète des systèmes, même après la mise en œuvre des mises à jour.

Adobe a révélé la vulnérabilité en juin 2024 et a publié un correctif en juillet, mais à ce moment-là, les attaques étaient déjà en cours. Les attaques automatisées ont compromis les clés cryptographiques, qui ont continué à être utilisées même si les magasins étaient mis à jour sans invalidation de clé.

Sept organisations de pirates informatiques se disputent l’autorité

Sept groupes de pirates distincts (comme « Bobry », « Polyovki » et d’autres) se disputent le contrôle de ces magasins compromis. Ils utilisent les clés cryptographiques volées pour générer des jetons API et insérer des skimmers de paiement malveillants dans les processus de paiement. Leur méthodologie d’attaque implique :

  • Utilisation de la vulnérabilité CosmicSting pour obtenir des clés cryptographiques confidentielles
  • Utilisation de ces clés pour générer des jetons d’autorisation d’API
  • Obtention d’informations confidentielles sur les clients
  • Intégration de code malveillant (skimmers) dans les processus de paiement

Cette concurrence a abouti à une situation particulière dans laquelle plusieurs groupes de pirates informatiques s’infiltrent et s’expulsent à plusieurs reprises des mêmes magasins compromis.

Adobe disclosed the vulnerability in June 2024 and released a hotfix in July, but by then, attacks were already ongoing. Automated attacks compromised cryptographic keys, which continued to be used even if stores were updated without key invalidation.

Source. Depositphotos

Chemin vers la guérison

Afin d’atténuer cette menace, les professionnels de la cybersécurité conseillent aux commerçants concernés de mettre en place des mesures immédiates :

  • Mettre à niveau vers la version la plus récente de Magento ou d’Adobe Commerce
  • Invalidation et rotation des clés de chiffrement obsolètes
  • Mettre en place des systèmes résilients de surveillance des logiciels malveillants et des vulnérabilités

Perspectives d’avenir : d’autres attaques à l’horizon

Sansec, une société de cybersécurité, prévoit que le nombre de magasins touchés continuera d’augmenter, malgré ces recommandations. D’après leurs recherches, 75 % des installations d’Adobe Commerce et de Magento n’ont pas été corrigées lorsque les attaques automatisées ont commencé.

Cette vulnérabilité persistante souligne l’importance cruciale des mesures de sécurité préventives dans le secteur du commerce électronique. La sophistication et la persistance des cybermenaces visant ces plateformes augmentent parallèlement à l’expansion du commerce en ligne.

Questions fréquentes

Comment les propriétaires de magasins peuvent-ils s’assurer qu’ils ont appliqué le dernier correctif de sécurité ?

  1. Vérification régulière des mises à jour : Activez les mises à jour automatiques et vérifiez manuellement le site Web de Magento pour les nouveaux correctifs.
  2. Utilisation des outils de sécurité : utilisez l’outil d’analyse de sécurité Magento et consultez les bulletins de sécurité d’Adobe.
  3. Mise en œuvre d’une stratégie de gestion des correctifs : Développez une approche structurée pour la vérification et l’application des mises à jour.
  4. Vérification de l’installation : vérifiez les fichiers modifiés et effectuez des tests de fonctionnalité après le correctif.
  5. Maintenir des pratiques de sécurité solides : Sauvegardez les données et formez le personnel sur les meilleures pratiques en matière de cybersécurité.

Quelles sont les conséquences potentielles de ne pas mettre à jour rapidement les boutiques Magento ?

  1. Failles de sécurité : les versions obsolètes sont susceptibles d’être exploitées par des utilisateurs connus, ce qui augmente le risque de violations de données et d’accès non autorisé à des informations sensibles sur les clients.
  2. Problèmes de performances : les magasins peuvent connaître des temps de chargement et des temps d’arrêt plus lents, ce qui a un impact négatif sur l’expérience utilisateur et les taux de conversion.
  3. Problèmes de compatibilité : l’absence de mises à jour peut entraîner des problèmes avec les intégrations tierces, ce qui entraîne des lacunes en matière de fonctionnalités.
  4. Perte de confiance des clients : les failles de sécurité peuvent nuire à la réputation de la marque, ce qui fait perdre confiance aux clients dans la capacité du magasin à protéger leurs données.
  5. Pertes financières : Les temps d’arrêt et les mauvaises performances peuvent entraîner des pertes de revenus importantes en raison de paniers abandonnés et d’opportunités de vente manquées.

Comment les propriétaires de magasins peuvent-ils surveiller leurs systèmes pour détecter d’éventuelles attaques CosmicSting ?

  1. Activation de la surveillance de la politique de sécurité du contenu (CSP) : utilisez le CSP pour détecter les modifications non autorisées du contenu du site.
  2. Réalisation d’audits de sécurité réguliers : Évaluez les vulnérabilités et vérifiez les extensions non corrigées.
  3. Surveillance des blocages CMS : surveillez les modifications ou les injections non autorisées dans le contenu CMS.
  4. Utilisation d’outils de sécurité : Utilisez des outils tels que l’outil d’analyse de sécurité Magento pour identifier les vulnérabilités.
  5. Surveillance des journaux : surveillez les journaux du serveur pour détecter toute activité inhabituelle, telle que des appels d’API inattendus.

 

Partager l’article
Articles similaires
Le commerce électronique des Balkans croît rapidement, mais peut-il évoluer ?
5 min. de lecture

Le commerce électronique des Balkans croît rapidement, mais peut-il évoluer ?

Les achats en ligne dans les Balkans occidentaux croissent plus rapidement qu’en Europe, mais l’écart entre la confiance et les paiements reste important. Un nouveau rapport, Western Balkan Ecommerce Insights 2025, révèle où la région rattrape son retard et où le commerce électronique peine encore à se développer. Source : Association macédonienne du commerce électronique […]

Marija Ristovska Marija Ristovska
E-commerce Project Manager | Marketing and PR consultant and Strategist, E-commerce Macedonia Association
Shein construit un important centre logistique en Europe
3 min. de lecture

Shein construit un important centre logistique en Europe

Shein a annoncé la construction d’un nouveau centre logistique près de Wrocław, en Pologne, qui s’annonce comme l’un de ses principaux pôles opérationnels pour l’Europe. Avec une superficie totale d’environ 740 000 m², il s’agit de l’un des plus grands projets logistiques de la région et d’un signal clair que les plateformes chinoises de commerce […]

Veronika Slezáková Veronika Slezáková
Editor in Chief @ Ecommerce Bridge, Ecommerce Bridge
L’UE introduira un droit de 3 € sur les colis e-commerce, ciblant les importations bon marché en provenance d’Asie
3 min. de lecture

L’UE introduira un droit de 3 € sur les colis e-commerce, ciblant les importations bon marché en provenance d’Asie

Selon Reuters, l’Union européenne durcit les règles concernant les achats en ligne transfrontaliers. À partir de juillet 2026, les colis e-commerce de faible valeur entrant dans le bloc devront faire face à un nouveau droit de douane, une mesure visant à freiner la montée en puissance des importations ultra-bon marché (ultra-bon marché).

Katarína Šimčíková Katarína Šimčíková
Partnership Manager & E-commerce Content Writer, Ecommerce Bridge EU