OP의 설명에 따르면 손상된 Magento와 관련하여 시스템의 현재 상태를 확인하기가 어렵습니다. 불행히도, 아래에서 논의한 것처럼 수정 프로그램을 설치해도 이미 손상된 경우 문제를 해결하지 못합니다. 그들은 단지 미래의 공격만을 막고, 이미 구성된 시스템을 고치려고하지 않습니다.
알려진 공격 시그너처 목록 을 제공 하여 시스템에 대한 증거를 확인하고 그에 따라 대응할 수 있도록 연구 결과를 문서화 했습니다. 우리는 정확히 동일한 두 가지 타협을 본 적이 없으므로 특정 시스템이 약간 다를 수 있습니다. 시스템에서 아직 문서화되지 않은 것을 발견하면 공유하십시오. 공격 시그니처 가이드를 업데이트하거나 풀 요청을 포크, 업데이트 및 제출할 수 있습니다.
Google은 이러한 항목의 수정을 자동화하기위한 툴킷을 개발 중이지만 배포 준비가 될 때까지 1-2 주가 소요될 수 있습니다. 그 동안, 우리는 모든 사람들이 기대할 수있는 한 안전하도록 노력하기 위해 이러한 타협을 통해 얻은 지식을 커뮤니티의 모든 사람들과 공유하고 있습니다.
일관된 결과를 얻기 위해 계속해서 노력한 3 단계 보안 분석 및 대응 프로세스를 아래에 포함 시켰습니다. 당신이해야 할 주요 가정은 당신이 Magento가 제공 한 기본 소스 코드 나 당신이 만든 사본과 시스템의 파일을 비교할 때까지 훼손된 것이 무엇인지 알 수 없다는 것입니다. (Git / Mercurial / SVN) 저장소. 데이터베이스와 로그인이 손상되었다고 가정하고 모두 변경해야합니다.
중요 정보 : Magento에서 패치를 설치하면 이미 손상된 경우 도움이되지 않습니다. 기껏해야 알려진 유형의 추가 손상을 막을 수 있지만 이미 손상된 경우 패치를 설치하고 아래에서 강조 표시 한대로 시스템을 수정해야합니다.
1 단계 : 타협의 범위를 식별합니다. 아래에 나열된 각 항목은 SUPEE-5344 및 SUPEE-5994 취약성 공지와 관련하여 손상된 Magento 사이트에서 발견 된 서명입니다. 최신 패치 ( 및 다른 에이전트를 Magento에서 설치해야하는 패치)를 설치 한 후에는 각 패치 를 수행하여 시스템에서 서명의 증거가 있는지 확인해야합니다. 이들 중 다수는 스스로 패치 한 후에 공격자가 시스템을 다시 입력 할 수 있도록하기에 충분하므로 부지런히해야하며 어떤 것도 건너 뛰거나 수정하지 않아야합니다.
Magento의 온라인 스캐너를 사용할 수도 있지만 패치를 설치했는지 여부와 향후 타협을 막는 방법 만 알려줍니다. 이미 손상된 경우에는 처음 공격했을 때 설치된 다른 백도어 나 공격을 검색하지 않습니다. 적어도 우리가 테스트 한 것은 우리가 발견 한 서명을 찾지 못했습니다. 심층 방어는 갈 길입니다. 결과에 확신을 갖고 싶다면 여러 도구와 관점에서 여러 스캔과 검토를 의미합니다.
2 단계 : 필요한 내용을 삭제하고 가능한 내용을 바꿉니다. 리포지토리 또는 Magento 소스 파일의 원본 파일을 사용합니다. 최신 버전 중 하나를 실행하지 않는 경우 여전히 Magento 다운로드 페이지를 사용하여 사이트에서 이전 버전 소스를 가져올 수 있습니다.
3 단계 : 자격 증명 재설정 : 배포와 원격으로 관련된 로그인 이름과 암호를 사용할 때마다 인벤토리를 만들고 인벤토리를 포함하여 모두 재설정합니다.
- 판매자 계정 로그인 및 API 키
- Magento 관리자 로그인 및 비밀번호
- 이메일 계정 자격 증명
- LDAP / AD / 기본 인증 시스템
- 비밀번호
- 모두
- 위의 단계를 통해 감염된 적을 제거하는 데 도움이되지만 암호가 스니핑되었거나 키가 기록되었는지 또는 다른 공격의 대상인지 알 수 없으므로 모든 관련 자격 증명을 재설정하는 것이 가장 안전한 옵션입니다. 손상된 시스템을 치료하십시오.
가이드 가이 응답 에 게시하기에는 너무 길지만 서명 목록은 Magento Security Toolkit GitHub 리포지토리 에서 즉시 다운로드 할 수 있습니다 .