Des pirates auraient exploité des vulnérabilités dans plus de dix plugins WordPress afin de détourner des sites comportant des comptes admin.
Il s’agit d’une escalade d’une attaque rapportée en juillet dans laquelle des attaquants détournaient des sites pour diffuser des annonces, des escroqueries et des téléchargements d’applications malveillantes.
À présent, expert seo le même groupe de hackers prend le contrôle complet des sites vulnérables en utilisant une tactique similaire. Le 20 août, ZDNet a annoncé que le groupe de hackers avait modifié le code malveillant introduit sur les sites piratés.
Le code malveillant a été modifié pour détecter le moment où le propriétaire du site s’est connecté à son propre Agence SEO Lille site. Lors de la connexion, le code a utilisé les privilèges d’administrateur du propriétaire pour créer un nouveau compte d’administrateur nommé «wpservices», lié à l’adresse e-mail wpservices@yandex.com.
Avec un compte administrateur rouge créé, le groupe de hacker pourrait alors faire tout ce qu’il voulait avec un site.
Les plugins vulnérables incluent:
Bientôt en mode page et maintenance
Crayon jaune éditeur de styles CSS visuel
Blog Designer
Constructeur de page gras
Chat en direct avec Facebook Messenger
Yuzo Related Posts
Support WP Live Chat
Formulaire Lightbox
Compositeur hybride
Tous les anciens plugins NicDark
Le groupe de hackers cible des vulnérabilités plus anciennes, ce qui signifie que les sites qui gardent leurs plugins à jour sont moins susceptibles d’être victimes des attaques récentes.
Comme le nettoyage des sites WordPress infectés peut être une tâche ardue, ZDNet recommande aux utilisateurs non techniques de faire appel à un professionnel expérimenté.
Les propriétaires de sites WordPress peuvent empêcher de telles attaques en gardant leur logiciel à jour.