Les sites WordPress utilisant des versions obsolètes du système de gestion de contenu (CMS) le plus populaire au monde sont ciblés par les cybercriminels qui souhaitent les exploiter pour diffuser de dangereuses publicités de phishing. Ces chercheurs ont découvert une opération lucrative illicite qui a été utilisée pour violer des centaines de sites WordPress qui exécutaient des versions obsolètes ou qui n’avaient pas les plugins de sécurité nécessaires en place lorsqu’ils ont fait leurs découvertes. Les cybercriminels ont utilisé des vulnérabilités et des attaques de bourrage d’informations d’identification pour infiltrer les sites Web sensibles avant de commettre l’acte d’intrusion initial. Ces sites devenaient des hubs de commande et de contrôle des publicités frauduleuses lorsqu’ils étaient activés par des scripts exécutés dans la deuxième phase ou en cliquant sur un lien injecté avec un script PHP dans les installations WordPress des sites ciblés. Lorsque le code JavaScript s’est avéré suspect,: En raison d’un obscurcissement important et d’étranges circonstances de déploiement, ce code JavaScript a attiré l’attention de l’équipe. Les créateurs légitimes et les acteurs malveillants utilisent l’obscurcissement du code pour contrecarrer les tentatives d’ingénierie inverse. La charge utile réelle a été inversée afin de cacher le code dangereux. »
Se concentrer sur les blogs WordPress qui datent de plus d’un an
Des attaques automatiques contre des sites WordPress plus anciens ont été lancées après que des scripts PHP malveillants aient été déguisés en véritables plugins afin d’injecter des références HTML menant aux emplacements de commande et de contrôle précédemment compromis. Lorsque cet assaut a été mené à l’origine, quatre sites ont été infiltrés et utilisés pour héberger des scripts C&C, tandis que la deuxième étape ciblait principalement les sites WordPress exécutant les anciennes versions 3.5.1 à 4.9.1. Au moins 560 sites WordPress ont été déterminés comme étant infectés, et 382 d’entre eux ont été contraints d’exécuter du code malveillant par l’équipe de recherche de la publication. Pour la plupart, les pirates n’ont pas pu gagner d’argent sur tous les sites piratés, soit en raison d’une erreur humaine, soit en raison des fonctionnalités de sécurité intégrées de WordPress. Seuls sept sites sur dix affichaient des publicités nuisibles, peut-être pour des raisons techniques ou une protection de thème WordPress intégrée qui empêchait le code de s’exécuter dans des zones auxquelles il n’était pas destiné. Les États-Unis comptent les sites Web les plus piratés (201), suivis de la France (62), de l’Allemagne (51) et du Royaume-Uni (50). (34). En termes de services d’hébergement Web, GoDaddy est arrivé en tête avec 42 sites Web, suivi de WebsiteWelcome (30) et OVH ISP (27). Unified Layer est arrivé deuxième avec 53 sites compromis et GoDaddy est arrivé troisième avec 43, selon l’évaluation des données par le FAI. Si vous oubliez toujours de mettre à jour votre site WordPress, il vaut peut-être mieux vous inscrire à une solution WordPress gérée. Geek subtilement charmant de la culture pop. Analyste amateur. Passionné de télévision indépendant. Amateur de café