WORDRESS BACKDOOR
Ce nouveau logiciel malveillant pour Linux exploite 30 vulnérabilités dans des plugins WordPress
Une nouvelle souche de malware Linux fait le tour des sites Web basés sur WordPress, cherchant à exploiter 30 vulnérabilités connues dans plusieurs plugins et thèmes WordPress obsolètes. Baptisé Linux.BackDoor.WordPressExploit.1, le malware injecte des JavaScript malveillants dans les sites Web cibles. Il est conçu pour cibler les versions 32 bits de Linux, mais peut également fonctionner sur les versions 64 bits.
Une fois de plus, l’importance des mises à jour en temps voulu est devenue évidente. Selon les chercheurs de la société de sécurité Dr.Web, le logiciel malveillant, Linux.BackDoor.WordPressExploit.1, basé sur Linux installe une porte dérobée qui permet aux sites infectés de rediriger les visiteurs vers des sites malveillants. Il est également capable de désactiver la journalisation des événements, de passer en mode veille et de s’éteindre. Il s’installe en exploitant des vulnérabilités déjà corrigées dans des plugins que les propriétaires de sites Web utilisent pour ajouter des fonctionnalités telles que le chat en direct ou les rapports métriques au système de gestion de contenu principal WordPress.
« Si les sites utilisent des versions obsolètes de ces modules complémentaires, dépourvues de correctifs essentiels, les pages Web ciblées sont injectées avec des scripts Java malveillants. Par conséquent, lorsque les utilisateurs cliquent sur n’importe quelle zone d’une page attaquée, ils sont redirigés vers d’autres sites », écrivent les chercheurs de Dr.Web.
Des recherches telles que celle-ci indiquent que plus de 1 300 sites contiennent le JavaScript qui alimente la porte dérobée. Il est possible que certains de ces sites aient supprimé le code malveillant depuis la dernière analyse. Néanmoins, cela donne une indication de la portée du malware.
Les plugins exploités comprennent :
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…
Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…
This website uses cookies.