14-01-2025, 13:00
Un nouveau type de skimmer de carte bancaire cible les sites WordPress
Une campagne de skimming récemment découverte s’attaque aux sites WordPress en utilisant une méthode innovante et difficile à détecter. Contrairement aux approches classiques qui insèrent du code malveillant dans les fichiers du site, cette nouvelle méthode repose sur l’injection de scripts dans les bases de données, échappant ainsi aux outils de sécurité traditionnels.
Une méthode d’attaque discrète
Les cybercriminels exploitent les bases de données des sites WordPress, notamment la table "wp_options", où ils insèrent du code JavaScript malveillant dans les entrées liées aux widgets. Cette approche leur permet d’intégrer leur script directement dans le fonctionnement du site sans modifier les fichiers sources, rendant leur présence presque invisible.En ciblant spécifiquement les pages de paiement, ces attaquants s’assurent que leur skimmer n’intervient que lorsque les utilisateurs saisissent leurs informations de carte bancaire, évitant ainsi d’attirer l’attention.
Fonctionnement
- Activation conditionnelle : Le code malveillant analyse l’URL pour détecter des termes tels que "checkout", activant le skimmer uniquement sur les pages où des transactions financières sont effectuées.
- Création de faux formulaires : Le script génère un formulaire frauduleux imitant les passerelles de paiement légitimes comme Stripe ou intercepte les informations saisies dans les formulaires réels.
- Vol de données : Les informations sensibles, telles que les numéros de carte, les dates d’expiration, les CVV et les coordonnées de facturation, sont capturées à mesure que l’utilisateur les entre.
- Exfiltration sophistiquée : Les données volées sont codées en Base64, chiffrées avec l’algorithme AES-CBC, puis transmises à des serveurs contrôlés par les attaquants, comme "valhafather[.]xyz" et "fqbe23[.]xyz".
- Inspecter régulièrement la base de données : Les administrateurs doivent surveiller les tables comme "wp_options" et identifier les entrées suspectes, en particulier celles liées aux widgets.
- Mettre à jour régulièrement WordPress : Les mises à jour du CMS, des plugins et des thèmes corrigent souvent des vulnérabilités exploitées par ce type d’attaque.
- Implémenter un pare-feu d’application web (WAF) : Un WAF permet de bloquer les requêtes malveillantes avant qu’elles n’atteignent le serveur.
- Effectuer des analyses de sécurité fréquentes : Des outils comme Sucuri ou Wordfence permettent de détecter et d’éliminer les logiciels malveillants, y compris les scripts injectés dans la base de données.
Sources:
https://thehackernews.com/2025/01/wordpr...on-by.html
https://securityaffairs.com/173010/malwa...press.html
https://blog.sucuri.net/2025/01/stealthy...ction.html


![[-]](https://www.tisi-fr.com/board/images/collapse.png)
