Accueil Hacking News Un malware Linux exploite 30 failles pour cibler les sites Web WordPress

Un malware Linux exploite 30 failles pour cibler les sites Web WordPress

11
0

Attention, administrateurs de WordPress ! Les chercheurs ont averti les utilisateurs d’un nouveau malware qui cible les sites Web WordPress avec du JavaScript malveillant. Le malware exploite 30 dans différents thèmes et plugins WordPress pour atteindre son objectif.

Un malware Linux qui cible les sites Web WordPress

Selon Doctor Web, un nouveau malware Linux a fait surface en ligne, ciblant activement les sites Web WordPress. Identifié comme Linux.BackDoor.WordPressExploit.1, le malware cible les versions 32 et 64 bits de Linux.

Comme l’indique l’identification, le malware sert essentiellement de porte dérobée aux attaquants pour accéder aux sites cibles. Le malware exploite 30 vulnérabilités à travers divers plugins et thèmes WordPress pour infiltrer un site Web. Cela signifie que les sites basés sur WordPress qui exécutent les plugins vulnérables sont généralement exposés au risque de cette infection par porte dérobée. Il s’agit notamment de ,

  • Plugin WP Live Chat Support
  • Easysmtp
  • WordPress – Yuzo Articles connexes
  • Plugin de conformité WP GDPR
  • Plugin Yellow Pencil Visual Theme Customizer
  • Thème de journal sur le contrôle d’accès WordPress (vulnérabilité CVE-2016-10972)
  • Inserteur de code Google
  • Plugin Total Donations
  • Thim Core
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Plugin WordPress Blog Designer
  • Faceboor Live Chat par Zotabox
  • WordPress Ultimate FAQ (vulnérabilités CVE-2019-17232 et CVE-2019-17233)
  • Shortcodes WordPress ND pour Visual Composer
  • Intégration de WP-Matomo (WP-Piwik)
  • WP Live Chat
  • Hybride
  • Page Coming Soon et mode de maintenance
Lire aussi :  Fortinet a corrigé des vulnérabilités dans FortiADC et FortiTester

Le malware exploite d’abord les vulnérabilités de ces plugins (lorsqu’ils sont trouvés), puis permet à l’attaquant d’infecter le site cible avec des codes JavaScript malveillants. Ces scripts malveillants redirigent les visiteurs du site vers les sites des attaquants. Cela signifie que ce malware Linux sert d’outil puissant pour exécuter des attaques de phishing réussies.

En plus d’attaquer le site, les attaquants peuvent commander au logiciel malveillant de mettre en pause l’enregistrement des actions, de passer en mode veille ou même de s’éteindre.

Doctor Web a également mis en évidence une autre variante, Linux.BackDoor.WordPressExploit.2, qui exploite d’autres vulnérabilités dans les plugins suivants.

  • WooCommerce
  • Page WordPress Coming Soon
  • Plugin WordPress Brizy
  • Lecteur vidéo FV Flowplayer
  • Thème WordPress OneTone
  • Plugin WordPress Simple Fields
  • Poll, Survey, Form &amp ; Quiz Maker by OpinionStage
  • Plugin WordPress Delucks SEO
  • Social Metrics Tracker
  • Plugin Rich Reviews
  • Récupérateur de flux RSS WPeMatico
Lire aussi :  Une nouvelle campagne de malware se propage en exploitant les publicités Google

Fais attention à ce malware

Développant les détails dans son post, l’équipe Doctor Web a exhorté tous les administrateurs de WordPress à rester vigilants concernant la sécurité de leurs sites. Plus précisément, les utilisateurs doivent veiller à maintenir leurs sites à jour avec les derniers thèmes, plugins et versions de CMS.

De plus, cette porte dérobée peut également détourner les comptes administrateurs des sites Web, ce qui signifie que les sites Web infectés peuvent rester compromis même après avoir été mis à jour avec les versions corrigées des thèmes/plugins. Les utilisateurs doivent donc s’assurer de mettre en place des identifiants de connexion solides pour tous les comptes utilisateurs associés.

Fais-nous part de tes impressions dans les commentaires.

Article précédentUne nouvelle campagne de malware se propage en exploitant les publicités Google
Article suivantNetgear a corrigé une grave vulnérabilité dans plusieurs modèles de routeurs