[ad_1]

WordPress

Les administrateurs WordPress reçoivent par courrier électronique de faux avis de sécurité WordPress concernant une vulnérabilité fictive identifiée comme CVE-2023-45124 pour infecter les sites avec un plugin malveillant.

La campagne a été détectée et signalée par des experts en sécurité WordPress à l'adresse Clôture de mots et Pile de correctifsqui ont publié des alertes sur leurs sites pour sensibiliser.

Fausse mise à jour WordPress

Les e-mails prétendent provenir de WordPress, avertissant qu'une nouvelle faille critique d'exécution de code à distance (RCE) dans la plate-forme a été détectée sur le site de l'administrateur, les invitant à télécharger et à installer un plugin censé résoudre le problème de sécurité.

Publicité
E-mail de phishing usurpant l'identité d'un avis de sécurité WordPress
E-mail de phishing usurpant l'identité d'un avis de sécurité WordPress Source : PatchStack

En cliquant sur le bouton « Télécharger le plug-in » de l'e-mail, la victime accède à une fausse page de destination à l'adresse « en-gb-wordpress ».[.]org' qui semble identique au site légitime 'wordpress.com'.

Fausse page de destination WordPress
Fausse page de destination WordPress Source : PatchStack

L'entrée du faux plugin montre un nombre de téléchargements probablement gonflé de 500 000, ainsi que plusieurs faux avis d'utilisateurs expliquant comment le correctif a restauré leur site compromis et les a aidés à contrecarrer les attaques de pirates.

La grande majorité des avis des utilisateurs sont des avis à cinq étoiles, mais des avis à quatre, trois et une étoiles sont ajoutés pour les rendre plus réalistes.

Faux avis d'utilisateurs
Faux avis d'utilisateurs Source : Wordfence

Lors de l'installation, le plugin crée un utilisateur administrateur caché nommé « wpsecuritypatch » et envoie des informations sur la victime au serveur de commande et de contrôle (C2) des attaquants à l'adresse « wpgate ».[.]fermeture éclair.'

Ensuite, le plugin télécharge une charge utile de porte dérobée codée en base64 à partir du C2 et l'enregistre sous le nom « wp-autoload.php » dans la racine Web du site Web.

La porte dérobée comprend des capacités de gestion de fichiers, un client SQL, une console PHP et un terminal de ligne de commande et affiche des informations détaillées sur l'environnement du serveur aux attaquants.

Fonctionnalité de porte dérobée
Fonctionnalité de porte dérobée Source : Wordfence

Le plugin malveillant se cache de la liste des plugins installés, une recherche manuelle dans le répertoire racine du site est donc nécessaire pour le supprimer.

Code pour masquer l'utilisateur administrateur et le plugin malveillant
Code pour masquer l'utilisateur administrateur et le plugin malveillant Source : PatchStack

Pour l’instant, l’objectif opérationnel du plugin reste inconnu.

Cependant, PatchStack suppose qu'il pourrait être utilisé pour injecter des publicités sur des sites compromis, effectuer une redirection des visiteurs, voler des informations sensibles ou même faire chanter les propriétaires en menaçant de divulguer le contenu de la base de données de leur site Web.

[ad_2]

4.8/5 - (24 votes)
Publicité
Article précédent« L'Internet corporel » pourrait éliminer le besoin de smartphones en changeant la façon dont nous utilisons la technologie
Article suivantMédaillons de la société Fortnite Chapitre 5 Saison 1 : comment ils fonctionnent, emplacements et plus
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici