Des milliers de sites ont été compromis en raison d’une vulnérabilité dans un plugin WordPress

Des pirates ont exploité une faille d'un plugin WordPress pour rediriger les utilisateurs vers des sites frauduleux et voler des données.

© istockphoto

Sucuri, un blog hautement reconnu et spécialisé dans le domaine complexe et en constante évolution de la cybersécurité, a récemment fait une révélation choquante. Ils ont révélé la découverte alarmante d’une cyberattaque massive et en cours. Cette attaque, loin d’être anodine, cible spécifiquement des milliers de sites internet animés par le célèbre et largement utilisé système de gestion de contenu (CMS), WordPress.

L’information a été confirmée par PublicWWW, un moteur de recherche innovant et unique. PublicWWW offre la possibilité de fouiller et de trouver des sources de code précises à travers l’immense et labyrinthique toile du web. Grâce à cette technologie, le blog Sucuri a pu rapporter que pas moins de 3 300 sites web ont malheureusement été victimes de piratage depuis le 12 février 2024.

Mais la situation devient encore plus inquiétante. Du code malveillant, conçu pour causer des dommages, a été insidieusement injecté sur ces sites web. Cette action sinistre met en grave danger les internautes qui visitent ces sites. Ils s’exposent, sans le savoir, à leurs données personnelles étant volées et potentiellement utilisées pour des activités malveillantes.

WordPress: faiblesse couramment exploitée

Dans un monde de plus en plus numérique, les attaques de cybersécurité deviennent de plus en plus fréquentes. Une menace récente a été identifiée où les attaquants exploitent une faille de sécurité dans le plugin Popup Builder. Ce plugin, conçu pour les plateformes WordPress, offre la possibilité de créer des popups personnalisés pour les smartphones sans nécessiter aucune compétence en codage.

Le problème de sécurité avec ce plugin a été découvert et corrigé en novembre 2023. Cependant, malgré la disponibilité d’une solution, de nombreuses versions obsolètes du plugin restent vulnérables car de nombreux administrateurs de sites web n’ont pas encore effectué la mise à jour nécessaire.

Ces pirates informatiques ont exploité cette faille pour injecter du code malveillant dans des milliers de sites web via le plugin. Selon une enquête menée par la société de sécurité en ligne Sucuri, le code malveillant est déclenché lorsque le plugin effectue certaines actions, comme l’ouverture ou la fermeture d’une fenêtre popup.

Il semble que le principal objectif de ces cybercriminels est de rediriger les utilisateurs vers de faux sites web. En d’autres termes, ils se servent de la fonctionnalité du plugin pour exposer leurs sites malveillants et piéger leurs victimes. Ces sites web frauduleux peuvent être utilisés pour voler des données personnelles ou demander de l’argent aux victimes.

Malheureusement, ce n’est pas la première fois que la faille de Popup Builder est exploitée par des pirates informatiques. De décembre 2023 à janvier 2024, des pirates ont exploité cette vulnérabilité pour propager le malware Balada Injector sur plus de 6 700 sites WordPress. Cette attaque faisait partie d’une grande campagne qui a commencé en 2017, infectant plus de 17 000 sites. Le virus visait également à rediriger les visiteurs vers de fausses pages, comme des interfaces de loterie ou de support client.

Si vous utilisez Popup Builder sur votre site web, il est fortement conseillé de mettre à jour le plugin vers la version 4.2.7 dès que possible pour garantir la sécurité de votre site. Malgré le correctif, plus de 80 000 sites WordPress utilisent encore une ancienne version vulnérable du plugin, laissant une porte ouverte aux pirates pour mener des cyberattaques. C’est une question de responsabilité numérique de s’assurer que votre site reste sécurisé contre de telles menaces.