Des centaines de sites WordPress infectés par une porte dérobée récemment découverte, ce nouveau logiciel malveillant pour Linux exploite 30 vulnérabilités dans des plugins WordPress.
Il y a une nouvelle souche de malware qui cible les sites Web basés sur WordPress en exploitant 30 vulnérabilités connues dans divers plugins et thèmes obsolètes. Baptisé Linux.BackDoor.WordPressExploit.1, ce malware injecte du JavaScript malveillant dans les sites cibles et est conçu pour fonctionner sur les versions 32 bits de Linux, mais peut également affecter les versions 64 bits.
Selon les chercheurs en sécurité de Dr.Web, ce malware installe une porte dérobée qui permet aux sites infectés de rediriger les visiteurs vers des sites malveillants. Il peut également désactiver la journalisation des événements, passer en mode veille et s'éteindre.
En exploitant des vulnérabilités corrigées dans des plugins utilisés pour ajouter des fonctionnalités telles que le chat en direct ou les rapports métriques, le malware s'installe sur les sites WordPress.
Si les sites utilisent des versions obsolètes de ces modules complémentaires, des scripts Java malveillants sont injectés dans les pages Web ciblées et lorsque les utilisateurs cliquent sur n'importe quelle zone d'une page attaquée, ils sont redirigés vers d'autres sites. Selon les recherches, plus de 1 300 sites contenaient le JavaScript qui alimentait la porte dérobée, mais il est possible que certains d'entre eux aient depuis supprimé le code malveillant. Les plugins exploités comprennent :
Selon des chercheurs, il existe deux versions du malware Linux.BackDoor.WordPressExploit : la première (Linux.BackDoor.WordPressExploit.1) et la seconde (Linux.BackDoor.WordPressExploit.2). La première version a été développée avec des fonctionnalités supplémentaires, telles que le passage en mode veille, l'arrêt automatique et la mise en pause de l'enregistrement de ses actions, et cible les versions 32 bits de Linux, mais peut également fonctionner sur les versions 64 bits. La seconde version, connue sous le nom de Linux.BackDoor.WordPressExploit.2, possède une adresse de serveur C2 différente, une adresse de domaine différente à partir de laquelle le JavaScript malveillant est téléchargé et cible 11 plugins supplémentaires. Selon Dr.Web, ces malware pourraient être utilisés depuis trois ans.
Les plugins WordPress sont souvent utilisés pour infecter les sites Web. Bien que la sécurité de l'application principale de WordPress soit solide, de nombreux plugins sont vulnérables et peuvent être la cause d'une infection. Les criminels utilisent souvent les sites infectés pour rediriger les visiteurs vers des sites de phishing, de fraude publicitaire et de diffusion de logiciels malveillants. Pour éviter de devenir victime de ces attaques, il est recommandé aux propriétaires de sites WordPress de s'assurer d'utiliser les versions les plus récentes du logiciel principal et des plugins, en mettant en priorité à jour les plugins énumérés ci-dessus.