D'après The Hacker News , près de 9 000 sites web ont été compromis suite à une faille de sécurité récemment découverte dans l'extension tagDiv Composer pour WordPress. Cette faille permet aux pirates d'injecter du code malveillant dans le code source des applications web sans authentification.
Les chercheurs en sécurité de Sucuri affirment que ce n'est pas la première fois que le groupe Balada Injector cible des vulnérabilités dans les thèmes tagDiv. Une infection de grande ampleur par un logiciel malveillant s'est produite durant l'été 2017, lorsque deux thèmes WordPress populaires, Newspaper et Newsmag, ont été activement exploités par des pirates informatiques.
Balada Injector est une opération à grande échelle détectée pour la première fois par Doctor Web en décembre 2022, dans laquelle le groupe a exploité de multiples vulnérabilités dans des plugins WordPress pour déployer des portes dérobées sur des systèmes compromis.
De nombreux groupes de pirates informatiques tentent d'infecter des sites web WordPress avec des logiciels malveillants.
Ces activités ont pour principal objectif de rediriger les utilisateurs accédant à des sites web compromis vers des pages d'assistance technique, de faux résultats de loterie et des notifications frauduleuses. Plus d'un million de sites web ont été touchés par Balada Injector depuis 2017.
Les principales activités consistaient à exploiter la vulnérabilité CVE-2023-3169 pour injecter du code malveillant et établir un accès aux sites Web en installant des portes dérobées, en ajoutant des plugins malveillants et en créant des administrateurs pour contrôler le site.
Sucuri décrit ce type d'attaque automatisée sophistiquée comme imitant l'installation et l'activation de plugins à partir d'archives ZIP. Les vagues d'attaques observées fin septembre 2023 utilisaient l'injection de code aléatoire pour télécharger et exécuter un logiciel malveillant depuis des serveurs distants afin d'installer le plugin wp-zexit sur les sites WordPress ciblés.
Lien source






Comment (0)