Des milliers de WordPress (s’ouvre dans un nouvel onglet) Les sites Web ont été infectés par une variante de logiciel malveillant inconnue, ont découvert des chercheurs en cybersécurité de Sucuri.
Le logiciel malveillant redirigerait les visiteurs vers un autre site Web, où les annonces hébergées sur la plate-forme Google Ads seraient chargées, générant des bénéfices pour les propriétaires du site Web.
L’équipe Sucuri a découvert qu’un acteur malveillant inconnu avait réussi à compromettre près de 11 000 sites Web alimentés par WordPress.
Redirigé
WordPress est la plate-forme d’hébergement Web la plus populaire au monde et est généralement perçue comme sécurisée. Cependant, il propose également d’innombrables plugins WordPress, dont certains comportent des vulnérabilités très graves.
Bien que les chercheurs n’aient pas pu identifier la vulnérabilité exacte utilisée pour diffuser ce logiciel malveillant, ils supposent que les acteurs de la menace ont automatisé le processus et ont probablement exploité toutes les failles connues et non corrigées qu’ils ont pu trouver.
Le mode opératoire du logiciel malveillant est simple : lorsque les internautes visitent les sites Web infectés, ils sont redirigés vers un autre site Web de questions-réponses qui charge des publicités situées sur Google Ads. De cette façon, Google serait essentiellement amené à payer les propriétaires de campagnes publicitaires pour les vues, ignorant que les vues sont en fait frauduleuses.
Sucuri suit des campagnes similaires depuis des mois maintenant. Fin novembre de l’année dernière, les chercheurs ont repéré une campagne similaire qui a infecté environ 15 000 sites WordPress. La différence entre ces deux campagnes est que dans celle de l’année dernière, les attaquants n’ont pas pris la peine de cacher le logiciel malveillant. En fait, ils ont fait exactement le contraire, installant plus de 100 fichiers malveillants par site Web,
Dans la nouvelle campagne, cependant, les attaquants se sont donné beaucoup de mal pour essayer de cacher l’existence du malware, ont déclaré les chercheurs. Ils ont également rendu le logiciel malveillant un peu plus résistant aux contre-mesures, restant persistant sur les sites pendant de plus longues périodes.
Pour se protéger contre de telles attaques, les chercheurs ont déclaré qu’il est préférable de maintenir le site Web et tous les plugins à jour, et de sécuriser le panneau wp-admin avec un mot de passe fort et une authentification multi-facteurs. Ceux qui ont déjà été infectés peuvent suivre le guide pratique de Sucuri, doivent changer tous les mots de passe des points d’accès et placer le site Web derrière un pare-feu.