Des plug-in exploités sur Wordpress pour pirater des sites

Benjamin Bruel
Publié le 26 novembre 2020 à 06h13
Wordpress
© David MG / Shutterstock.com

Plusieurs failles dans le CMS Wordpress ont permis à des pirates informatiques de prendre le contrôle de nombreux sites, dirigeant les visiteurs vers des contenus dangereux.

Des hackers ont réussi à créer des comptes non autorisés et prendre le contrôle de plusieurs sites sur Wordpress, le système de gestion de contenu (CMS) le plus connu du web, hébergeant près de 30 % de l'ensemble des sites internet du monde. Les vulnérabilités de Wordpress ont été causées par une dizaine de plug-in particulièrement vulnérables.

Propager des malwares grâce à Wordpress

La campagne de piratage informatique que subit Wordpress a été lancée au mois de juillet dernier. Des chercheurs de la firme de sécurité informatique Defiant Inc. avaient alors découvert un ensemble de failles au sein des plug-in utilisés par le CMS. Ces vulnérabilités ont été utilisées par les pirates pour injecter un code JavaScript malveillant sur un certain nombre de sites hébergés.

Concrètement, les hackers créent un backdoor leur permettant de mettre en place un compte administrateur non autorisé sur un site précis, obtenant ainsi à tous les droits nécessaires pour modifier les sites selon leur bon vouloir.

Les équipes de Defiant Inc. ont réussi à découvrir l'origine des attaques ainsi que plusieurs adresses IP liées aux pirates. Cependant, suite à la révélation de ces découvertes sur le site web de Defiant Inc., l'ensemble des adresses IP ont cessé leur activité. À l'exception d'une, qui continue son travail de sape et n'a toujours par été mise au ban par son serveur, Rackspace, malgré les demandes de la firme de sécurité informatique.

Les plug-in Wordpress en cause

En mars 2019, l'entreprise de sécurité informatique Sucuri affirmait dans un rapport que 90 % des sites web piratés utilisent un CMS tournant sur Wordpress. En l'occurrence, les vulnérabilités des plug-in ciblés sont connues et le détail peut être obtenu en suivant les liens ci-dessous :

- Blog Designer
- Bold Page Builder
- Live Chat with Facebook Messenger
- Yuzo Related Posts
- Visual CSS Style Editor
- WP Live Chat Support
- Form Lightbox
- Hybrid Composer
- NicDark (nd-booking, nd-travel, nd-learning, etc.)

Il est conseillé aux propriétaires de sites fonctionnant sur Wordpress, et utilisant ces plug-in, de les mettre à jour et de rester alerte aux mises à jour opérées par Wordpress pour obtenir les derniers patchs de sécurité. Les webmasters devraient également vérifier les noms des utilisateurs enregistrés comme administrateur sur leur site pour éviter aux hackers de conserver leurs voies d'accès. À l'heure où nous écrivons ces lignes, aucune information n'a été communiqué sur le nom ou le nombre de sites touchés par ces attaques.

Source : Techradar
Benjamin Bruel
Par Benjamin Bruel

Journaliste spécialisé dans le numérique, l'espace, la technologie et l'innovation, je me passionne par tout ce qui a trait au futur et à la compréhension du monde de demain. J'exerce ce métier depuis quatre ans, souvent devant mon ordinateur et parfois en vadrouille entre deux pays d'Asie. Amateur de bande dessinées, de paranormal et de dark tourism, je voue aussi un culte aux œuvres de Philip Pullman et de Yoko Taro.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles