Piratage de plugins WordPress : menace blockchain
WordPress a fermé 31 extensions après la découverte d'une backdoor dans la version 2.6.7 d'un plugin. Le malware, activé huit mois plus tard, injectait du spam visible uniquement par Google. L'attaque utilisait un smart contract sur Ethereum pour éviter toute interruption.
« Elle représentait en réalité 191 lignes de PHP supplémentaires qui ouvraient une porte d’exécution de code à distance. » — Siecle Digital
Que faut-il retenir ?
- 31 extensions WordPress ont été fermées suite à la découverte d'une backdoor.
- Le malware était caché dans la version 2.6.7 d'un plugin et activé huit mois plus tard.
- L'attaque utilisait un smart contract sur Ethereum pour piloter les serveurs de commande.
- Plus de 400 000 installations actives étaient concernées par cette faille.
Pourquoi cette nouvelle compte-t-elle ?
Cette attaque démontre une sophistication rare dans l'exploitation des failles de WordPress, utilisant la blockchain pour éviter la détection. Les professionnels doivent vérifier leurs installations et nettoyer manuellement les configurations compromises. Cela souligne l'importance de la vigilance dans les mises à jour des plugins.
400 000 installations actives concernées par la faille
💬 Austin Ginder, Fondateur d’Anchor Hosting et auteur de l’enquête
Public concerné : développeurs, entreprises
Comment protéger mon site WordPress contre ce type d'attaque ?
Mettez à jour immédiatement vos plugins et vérifiez les configurations suspectes. Utilisez des outils de sécurité pour détecter les modifications non autorisées et surveillez les résultats Google pour repérer toute anomalie.
Commentaires (0)
💡 Aucun lien externe ni code HTML accepté. Soyez respectueux. Les commentaires sont modérés avant publication.
Aucun commentaire pour le moment. Soyez le premier !