En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : Une nouvelle menace plane pour les utilisateurs WordPress
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Cybersécurité > Une nouvelle menace plane pour les utilisateurs WordPress
Cybersécurité

Une nouvelle menace plane pour les utilisateurs WordPress

Hamza L.
De Hamza L. 11 décembre 2023
Partager
7 min de lecture
logo Wordpress sur fond bleu
Partager

Depuis quelques jours, notre équipe a observé l’apparition d’une nouvelle menace dont la cible principale est composée des utilisateurs du WordPress, vous demandant d’installer un patch de sécurité provenant des équipes WordPress.

Contenu de l’email d’hameçonnage

email frauduleux wordpress alertant sur une fausse vulnérabilité

Une campagne de phishing à grande échelle circule, se faisant passer pour le CMS WordPress. Cet email, rédigé en anglais, informe que votre site internet est concerné par une vulnérabilité de type RCE (permettant à un attaquant d’exécuter un malware ou code malveillant à distance), qui doit être corrigée en installant un plugin sur votre site WordPress. En réalité, le fichier téléchargé infectera votre site avec un programme backdoor et un compte administrateur malveillant.

Bonne nouvelle pour vous ! WordPress n’a pas détecté de vulnérabilité sur votre site, et vous ne risquez rien tant que vous n’installez pas le plugin malicieux.

Comment déterminer que cet email est fallacieux ?

En premier lieu, nous vérifions l’email de provenance.

faux email d'expéditeur no-reply@notification-wordpress.com

À première vue, l’email semble légitime. Or, il faut savoir qu’il est possible d’utiliser de fausses adresses d’expéditeur.
Puis, nous nous sommes penché sur le lien du fameux plugin correctif. En passant votre souris sur le bouton, vous pouvez voir que le lien ne correspond pas à wordpress.com ou .org, mais à un lien raccourci comme avec des outils comme bit.ly, ou à un lien vers un site inconnu.

En cas de doute quant à la légitimité de l’email, connectez-vous directement à votre tableau de bord WordPress, et rendez-vous sur la liste de vos plugins, qui afficheront les mise à jour à effectuer. Dans le cas où une mise à jour du site ou de la version WordPress est nécessaire, le CMS enverra une notification directement sur votre tableau de bord.

Présentation de la manœuvre du phishing

Ce faux site ressemble fort à WordPress

Lorsque vous cliquez sur le lien de téléchargement du plugin, vous êtes redirigé vers une copie du site officiel de WordPress. Vous pouvez le voir à l’url du site : wordpress.secureplatform.org. Cette url nous apprends que le site est secureplatform et non le CMS WordPress officiel.

url du faux site : wordpress.securityplugins.org

En navigant sur la page, nous pouvons même consulter de faux avis, autre technique de manipulation visant à inspirer confiance. Les pirates ont également ajouté un onglet des développeurs du plugin, avec de réelles fiches de contributeurs WordPress. Mais ne vous y trompez pas, ces personnes n’ont rien à voir avec la menace.

Faux avis. 3 avis de 5 étoiles et 1 avis d'une étoile pour renforcer la crédibilité des profils

Après une inspection plus approfondie du site, nous avons pu observer de nombreux autres éléments visant à nous faire croire à un site fiable et légitime. Il est donc plus que nécessaire de passer systématiquement par le site officiel plutôt qu’en suivant un lien.

Analyse du malware de la campagne d’hameçonnage CVE

Une fois le plugin téléchargé nous voyons que le fichier porte le nom de la campagne d’hameçonnage CVE, par exemple cve-2023-45124.zip. Ce nom varie selon le nom de domaine utilisé pour cette campagne d’hameçonnage. Nous avons également vu d’autres noms de fichier pour le fichier zip.

Une fois le plugin installé et activé, il affiche CVE-2023-45124 has been patched successfully » et « We encourage you to share this patch with people you think might be affected by this vulnerability » (Nous vous encourageons à partager ce correctif avec les personnes que vous pensez être affectées par cette vulnérabilité) afin d’obtenir le plus grand nombre d’infections possible.

Voici ce qui se passe précisément. Un mot de passe aléatoire est créé pour un nom d’utilisateur (wpsecuritypatch), avec des privilèges d’administrateur.
Une requête HTTP GET est envoyée à leur serveur, dans un cas wpgate[.]zip/wpapi avec un paramètre de requête siteurl qui contient des données encodées en base64 de l’URL du site qu’ils ont infecté ainsi que le mot de passe du compte administrateur qu’ils ont créé.
Une requête HTTP GET est envoyée à wpgate[.]zip/runscan qui renvoie des données encodées en base64 qu’ils décodent en base64 dans le plugin malveillant et tentent d’insérer dans un fichier wp-autoload.php qui sera copié dans le dossier racine du site WordPress.
Le plugin se cache alors de la liste des plugins et cache également le compte administrateur qu’il a créé.

La capture d’écran ci-dessous montre une partie du code de ce plugin malveillant. Ironiquement, les commentaires écrits par l’utilisateur malveillant vous indiquent directement ce que fait le code malveillant qui se trouve en dessous.

Après cela, la porte dérobée wp-autoload.php qui a été créée sera utilisée pour l’une des choses suivantes :

  • Injection de publicités sur le site.
  • Redirection des utilisateurs vers un site malveillant.
  • Utilisation de la porte dérobée pour des attaques DDoS avec tous les autres sites infectés.
  • Vol d’informations de facturation.
  • Chantage, par exemple en faisant une copie de la base de données et en la gardant en otage contre un paiement en crypto-monnaie.

Cette porte dérobée wp-autoload.php est essentiellement identique à la porte dérobée P.A.S., un exemple peut être trouvé sur le dépôt GitHub ici : https://github.com/cr1f/P.A.S.-Fork/blob/main/pas_fork.php

Indicateurs de compromission :

  • Un utilisateur avec le nom d’utilisateur wpsecuritypatch a été créé.
  • Un fichier appelé wp-autoload.php est présent dans le dossier racine de votre site WordPress.
  • Un dossier appelé wpress-security-wordpress ou cve-2023-45124 existe dans le dossier /wp-content/plugins/.
  • Requêtes sortantes envoyées à wpgate[.]zip

Comme toujours, il est très probable que l’une des variables ci-dessus soit remplacée par une autre. Demain, le nom d’utilisateur pourrait très bien être modifié ou un autre nom de domaine malveillant pourrait être créé.

Si vous avez des questions sur la campagne de phishing CVE ou si vous avez besoin d’aide, contactez notre équipe !

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

Une campagne de malvertising cible les utilisateurs de Google Ads

Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent un homme devant un écran d'ordinateur surmonté du mot "sécurité" en anglais. Un cybercriminel plaide coupable d’avoir participé à l’élaboration du logiciel malveillant Trickbot
Article suivant smartphone Android noir placé à côté de la mascotte Android en vert Comment sécuriser les appareils Android des enfants ?
Laisser un avis

Laisser un avis Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?