Attention : Votre navigateur pourrait être l’outil d’une attaque sur WordPress !

Les sites WordPress sont devenus le nouveau terrain de jeu des cybercriminels, exploitant les navigateurs des visiteurs pour mener des attaques par force brute à grande échelle. Découvrez comment des JavaScript malveillants transforment des internautes innocents en outils de cyberattaque.

Une vague d’attaques sophistiquées

Selon les dernières découvertes de l’équipe de sécurité de Sucuri, plus de 700 sites WordPress ont été compromis et servent désormais de vecteurs pour des attaques par force brute distribuées. Ces attaques exploitent des injections de JavaScript malveillants qui ciblent les sites WordPress à partir des navigateurs de visiteurs sans méfiance. Denis Sinegubko, chercheur en sécurité, souligne que ces scripts malveillants utilisent des listes de mots de passe courants et divulgués pour s’attaquer à d’autres sites.

Site frauduleux ? Arnaque ? Piratage ? On vous protège !

Vous avez 35 fois plus de risque de vous faire pirater vos comptes bancaires que de vous faire cambrioler.

Comment ça fonctionne ?

Le processus se déroule en cinq étapes, permettant aux acteurs de menaces de tirer parti des sites déjà compromis pour lancer des attaques contre d’autres sites potentiels. Cela commence par l’obtention d’une liste de sites cibles, l’extraction des vrais noms d’utilisateurs des auteurs, l’injection du code JavaScript malveillant dans les sites WordPress infectés, et le lancement d’une attaque par force brute distribuée lorsque les visiteurs atterrissent sur les sites piratés.

Chaque fois qu’un mot de passe est testé, le navigateur du visiteur envoie une requête API XML-RPC wp.uploadFile pour télécharger un fichier avec les informations d’identification cryptées utilisées pour authentifier cette requête spécifique. Si l’authentification réussit, un petit fichier texte contenant les identifiants valides est créé dans le répertoire de téléchargement de WordPress.

Lire  Attaque sur les barrages français : les hackers russes se trompent de cible !

Risques et conséquences pour les utilisateurs

Les visiteurs des sites WordPress compromis ne se doutent de rien alors qu’ils contribuent involontairement à des attaques contre d’autres sites. Ce type d’attaque met en lumière la nécessité pour les administrateurs de sites de renforcer la sécurité et de surveiller activement l’intégrité de leurs sites.

Cette tendance alarmante ne montre pas seulement l’ingéniosité des cybercriminels mais souligne également la vulnérabilité persistante des sites web face aux injections de scripts malveillants. Avec les pertes déjà subies par les détenteurs de portefeuilles cryptographiques, montant à des centaines de millions en 2023, la sécurisation des actifs numériques et des infrastructures web devient plus cruciale que jamais.

À l’avant-garde de la sécurité

Il est impératif pour les propriétaires de sites WordPress de prendre des mesures proactives pour sécuriser leurs sites contre ces menaces émergentes. Cela inclut la mise à jour régulière des plugins et thèmes, l’utilisation de solutions de sécurité robustes, et la sensibilisation continue aux types d’attaques et aux meilleures pratiques de sécurité.

Mehdi Bellatig

Master en Sciences Sociales
Expert en cybersécurité et lutte contre les fraudes et arnaques en ligne.
Co-créateur de la 1ère Intelligence Artificielle analysant la fiabilité des sites internet.
Co-fondateur technique de France Verif, le premier outil pour la sécurité numérique globale des particuliers.