cybersécurité

Des centaines de sites WordPress infectés par une porte dérobée récemment découverte

Ce nouveau logiciel malveillant pour Linux exploite 30 vulnérabilités dans des plugins WordPress

Une nouvelle souche de malware Linux fait le tour des sites Web basés sur WordPress, cherchant à exploiter 30 vulnérabilités connues dans plusieurs plugins et thèmes WordPress obsolètes. Baptisé Linux.BackDoor.WordPressExploit.1, le malware injecte des JavaScript malveillants dans les sites Web cibles. Il est conçu pour cibler les versions 32 bits de Linux, mais peut également fonctionner sur les versions 64 bits.

Une fois de plus, l’importance des mises à jour en temps voulu est devenue évidente. Selon les chercheurs de la société de sécurité Dr.Web, le logiciel malveillant, Linux.BackDoor.WordPressExploit.1, basé sur Linux installe une porte dérobée qui permet aux sites infectés de rediriger les visiteurs vers des sites malveillants. Il est également capable de désactiver la journalisation des événements, de passer en mode veille et de s’éteindre. Il s’installe en exploitant des vulnérabilités déjà corrigées dans des plugins que les propriétaires de sites Web utilisent pour ajouter des fonctionnalités telles que le chat en direct ou les rapports métriques au système de gestion de contenu principal WordPress.

« Si les sites utilisent des versions obsolètes de ces modules complémentaires, dépourvues de correctifs essentiels, les pages Web ciblées sont injectées avec des scripts Java malveillants. Par conséquent, lorsque les utilisateurs cliquent sur n’importe quelle zone d’une page attaquée, ils sont redirigés vers d’autres sites », écrivent les chercheurs de Dr.Web.

Des recherches telles que celle-ci indiquent que plus de 1 300 sites contiennent le JavaScript qui alimente la porte dérobée. Il est possible que certains de ces sites aient supprimé le code malveillant depuis la dernière analyse. Néanmoins, cela donne une indication de la portée du malware.

Les plugins exploités comprennent :

  • WP Live Chat Support Plugin
  • WordPress – Yuzo Related Posts
  • Yellow Pencil Visual Theme Customizer Plugin
  • Easysmtp
  • Plugin WP GDPR Compliance
  • Thème de journal sur le contrôle d’accès WordPress (vulnérabilité CVE-2016-10972)
  • Thim Core
  • Google Code Inserter
  • Total Donations Plugin
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Facebook Live Chat par Zotabox
  • Blog Designer WordPress Plugin
  • WordPress Ultimate FAQ (vulnérabilités CVE-2019-17232 et CVE-2019-17233)
  • Intégration WP-Matomo (WP-Piwik)
  • WordPress ND Shortcodes pour Visual Composer
  • WP Live Chat
  • Page Coming Soon et mode de maintenance
  • Hybride
  • Plugin WordPress Brizy
  • FV Flowplayer Video Player
  • WooCommerce
  • Page Coming Soon de WordPress
  • Thème WordPress OneTone
  • Plugin WordPress Simple Fields
  • Plugin WordPress Delucks SEO
  • Poll, Survey, Form & Quiz Maker by OpinionStage (en anglais)
  • Social Metrics Tracker
  • Récupérateur de flux RSS WPeMatico
  • Plugin Rich Reviews
Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

19 heures ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.