Un acteur malveillant a modifié le code source d'au moins cinq plugins hébergés sur WordPress.org pour inclure des scripts PHP malveillants qui créent de nouveaux comptes avec des privilèges administratifs sur les sites Web qui les exécutent.
L'attaque a été découverte hier par l'équipe Wordfence Threat Intelligence, mais les injections malveillantes semblent avoir eu lieu vers la fin de la semaine dernière, entre le 21 et le 22 juin.
Dès que Wordfence a découvert la faille, la société a informé les développeurs du plugin, ce qui a entraîné les correctifs sont publiés hier pour la plupart des produits.
Ensemble, les cinq plugins ont été installés sur plus de 35 000 sites Web :
- Social Warfare 4.4.6.4 à 4.4.7.1 (corrigé dans la version 4.4.7.3)
- Blaze Widget 2.2.5 à 2.5.2 (corrigé dans la version 2.5.4)
- Wrapper Link Element 1.0.2 à 1.0.3 (corrigé dans la version 1.0.5)
- Contact Form 7 Multi-Step Addon 1.0.4 à 1.0.5 (corrigé dans la version 1.0.7)
- Simply Show Hooks 1.2.1 à 1.2.2 (aucun correctif disponible pour le moment)
Wordfence indique qu'il ne sait pas comment l'acteur malveillant a réussi à accéder au code source des plugins, mais une enquête est en cours.
Bien qu’il soit possible que l’attaque affecte un plus grand nombre de plugins WordPress, les preuves actuelles suggèrent que la compromission se limite à l’ensemble des cinq plugins mentionnés ci-dessus.
Fonctionnement de la porte dérobée et IoC
Le code malveillant contenu dans les plugins infectés tente de créer de nouveaux comptes d’administrateur et d’injecter du spam SEO dans le site Web compromis.
« À ce stade, nous savons que le malware injecté tente de créer un nouveau compte d'utilisateur administratif, puis renvoie ces informations au serveur contrôlé par l'attaquant », explique Wordfence.
« En outre, il semble que l'acteur malveillant ait également injecté du JavaScript malveillant dans le pied de page des sites Web, ce qui semble ajouter du spam SEO sur l'ensemble du site Web. »
Les données sont transmises à l'adresse IP 94.156.79[.]8, tandis que les comptes administrateur créés arbitrairement sont nommés « Options » et « PluginAuth », disent les chercheurs.
Les propriétaires de sites Web qui remarquent de tels comptes ou trafic vers l'adresse IP de l'attaquant doivent effectuer une analyse et un nettoyage complets des logiciels malveillants.
Wordfence note que certains des plugins concernés ont été temporairement supprimés de WordPress.org, ce qui peut entraîner des avertissements pour les utilisateurs même s'ils utilisent une version corrigée.