L'apparition récente d'un nouveau logiciel malveillant Linux a de quoi alarmer les webmasters et les administrateurs de sites web. Le code malveillant inconnu exploite plus de 30 plugins pour accéder aux sites WordPress par une porte dérobée. Selon les experts en cybersécurité, cet exploit pourrait être utilisé par des pirates pour des activités malveillantes allant du vol et de la manipulation de données aux attaques par déni de service distribué (DDoS).
Ce logiciel malveillant est conçu avec des capacités d'évasion sophistiquées qui lui permettent de contourner la plupart des solutions anti-programmes malveillants. Il cible principalement les sites web WordPress utilisant des plugins vulnérables ou ceux qui n'installent pas les derniers correctifs. Cet exploit inconnu recherche également les sites WordPress mal configurés dont les pages d'authentification sont exposées et effectue des attaques par force brute pour s'introduire dans ces systèmes. Une fois à l'intérieur, il met en place une porte dérobée que des attaquants distants peuvent exploiter à tout moment.
Les plugins et thèmes ciblés sont les suivants :
Supposons que le site web ciblé utilise une version obsolète et vulnérable de l'un des plugins susmentionnés. Dans ce cas, le logiciel malveillant récupère automatiquement le JavaScript malveillant à partir de son serveur de commande et de contrôle (C2) et injecte le script dans le site web.
Les pages infectées agissent comme des redirecteurs vers un emplacement choisi par l'attaquant, de sorte que le stratagème fonctionne mieux sur les sites abandonnés.
Ces redirections peuvent être utilisées dans le cadre de campagnes de phishing, de distribution de logiciels malveillants et de publicité malveillante afin d'échapper à la détection et au blocage. Cela dit, les opérateurs de l'auto-injecteur pourraient vendre leurs services à d'autres cybercriminels.
Une version mise à jour de la charge utile cible également les modules complémentaires suivants de WordPress :
Pour se défendre contre cette menace, les administrateurs de sites web WordPress doivent mettre à jour la dernière version disponible des thèmes et des plugins fonctionnant sur le site et remplacer ceux qui ne sont plus développés par des alternatives supportées.
L'utilisation de mots de passe forts et l'activation du mécanisme d'authentification à deux facteurs devraient garantir une protection contre les attaques par force brute.