Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Une souche auparavant inconnue de logiciels malveillants de porte dérobée Linux peut abuser de plus de 30 plugins et thèmes WordPress pour injecter du code JavaScript nuisible et rediriger les utilisateurs.

De nombreux plugins et thèmes WordPress sont vulnérables à un nouveau type de malware

Un nouveau type de malware ciblant les systèmes Linux 32 et 64 bits est utilisé pour attaquer les sites WordPress. Les plugins et les thèmes ciblés par ces attaques sont obsolètes, avec des vulnérabilités que les cybercriminels peuvent utiliser pour abuser des sites.

Dans un Message du Dr Web publié le 30 décembre 2022, il a été déclaré que « si les sites utilisent des versions obsolètes de ces modules complémentaires, dépourvus de correctifs cruciaux, la cible des pages Web sont injectées avec des JavaScripts malveillants." Cela entraîne la redirection des utilisateurs vers d'autres sites lorsqu'ils tentent d'accéder aux sites Web abusés. Page Wordpress. Le site de destination est choisi par l'attaquant et peut être utilisé pour le phishing, la propagation de logiciels malveillants ou d'autres entreprises nuisibles.

instagram viewer

Dr. Web a surnommé le logiciel malveillant "Linux. Porte arrière. WordPressExploit.1 ". Il peut être exploité à distance par des acteurs malveillants, avec le JavaScript nuisible lui-même provenant de serveurs distants.

Une version mise à jour du logiciel malveillant d'origine a également été identifiée par Dr. Web, baptisée Linux. Porte arrière. WordPressExploit.2.

De nombreux plugins et thèmes WordPress sont à risque

Dans le post Dr. Web susmentionné, les plugins ciblés ont été répertoriés, ce qui peut être vu ci-dessous.

  • Plugin de support de chat en direct WP
  • WordPress – Articles liés à Yuzo
  • Plugin de personnalisation du thème visuel du crayon jaune
  • Easysmtp
  • Plug-in de conformité WP GDPR
  • Thème de journal sur WordPress Access Control (vulnérabilité CVE-2016-10972)
  • Ce noyau
  • Inserteur de code Google
  • Plugin de dons totaux
  • Poster des modèles personnalisés Lite
  • Gestionnaire de réservation rapide WP
  • Chat en direct sur Facebook par Zotabox
  • Plugin WordPress pour concepteur de blogs
  • FAQ WordPress Ultimate (vulnérabilités CVE-2019-17232 et CVE-2019-17233)
  • Intégration WP-Matomo (WP-Piwik)
  • Codes courts WordPress ND pour Visual Composer
  • Chat en direct WP
  • Page à venir et mode maintenance
  • Hybride

La version mise à jour de ce logiciel malveillant, Linux. Porte arrière. WordPressExploit.2, peut exploiter des vulnérabilités supplémentaires dans les plugins suivants.

  • Plugin WordPress Brizy
  • Lecteur vidéo FV Flowplayer
  • WooCommerce
  • WordPress bientôt disponible
  • Thème WordPress OneTone
  • Plugin WordPress Champs simples
  • Plug-in de référencement WordPress Delucks
  • Créateur de sondages, d'enquêtes, de formulaires et de quiz par OpinionStage
  • Suivi des mesures sociales
  • Récupérateur de flux RSS WPeMatico
  • Avis riches

Dr. Web a également déclaré dans son message à ce sujet que chacune de ces variantes contient "une fonctionnalité non implémentée pour pirater l'administrateur comptes de sites Web ciblés par le biais d'une attaque par force brute - en appliquant des identifiants et des mots de passe connus, en utilisant des vocabulaires spéciaux." En plus de cela, même les plugins avec des vulnérabilités corrigées pourraient être exploités avec succès si cette fonctionnalité est implémentée dans les futures versions de cette porte dérobée logiciels malveillants.

WordPress n'est pas étranger aux cyberattaques

WordPress a été victime de cyberattaques à plusieurs reprises dans le passé, que ce soit à travers attaques par force brute, des injections SQL, des logiciels malveillants ou tout autre type de tactique illicite. En fait, des millions de sites Web WordPress sont attaqués chaque année.

Il a été trouvé dans Rapport 2018 sur les sites Web piratés de Sucuri que 90 % de tous les sites Web attaqués la même année utilisaient WordPress. D'autres plates-formes CMS populaires, telles que Joomla! et Magneto, n'ont même pas atteint la barre des 5 %.

L'utilisation de plugins obsolètes peut présenter un risque

Bien que certains plugins obsolètes puissent être utiles, ils présentent également un risque de sécurité, car leur logiciel n'est pas mis à jour régulièrement. Assurez-vous de vérifier si vous utilisez l'un des plugins susmentionnés sur votre site WordPress pour déterminer si vous avez la possibilité d'être ciblé par ce nouveau logiciel malveillant.