Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Skimmer sur Wordpress
#1
Un nouveau type de skimmer de carte bancaire cible les sites WordPress

Une campagne de skimming récemment découverte s’attaque aux sites WordPress en utilisant une méthode innovante et difficile à détecter. Contrairement aux approches classiques qui insèrent du code malveillant dans les fichiers du site, cette nouvelle méthode repose sur l’injection de scripts dans les bases de données, échappant ainsi aux outils de sécurité traditionnels.

Une méthode d’attaque discrète
 Les cybercriminels exploitent les bases de données des sites WordPress, notamment la table "wp_options", où ils insèrent du code JavaScript malveillant dans les entrées liées aux widgets. Cette approche leur permet d’intégrer leur script directement dans le fonctionnement du site sans modifier les fichiers sources, rendant leur présence presque invisible.En ciblant spécifiquement les pages de paiement, ces attaquants s’assurent que leur skimmer n’intervient que lorsque les utilisateurs saisissent leurs informations de carte bancaire, évitant ainsi d’attirer l’attention.

Fonctionnement
  • Activation conditionnelle : Le code malveillant analyse l’URL pour détecter des termes tels que "checkout", activant le skimmer uniquement sur les pages où des transactions financières sont effectuées.
  • Création de faux formulaires : Le script génère un formulaire frauduleux imitant les passerelles de paiement légitimes comme Stripe ou intercepte les informations saisies dans les formulaires réels.
  • Vol de données : Les informations sensibles, telles que les numéros de carte, les dates d’expiration, les CVV et les coordonnées de facturation, sont capturées à mesure que l’utilisateur les entre.
  • Exfiltration sophistiquée : Les données volées sont codées en Base64, chiffrées avec l’algorithme AES-CBC, puis transmises à des serveurs contrôlés par les attaquants, comme "valhafather[.]xyz" et "fqbe23[.]xyz".
 Mesures de protection pour les administrateurs de sites WordPress
  • Inspecter régulièrement la base de données : Les administrateurs doivent surveiller les tables comme "wp_options" et identifier les entrées suspectes, en particulier celles liées aux widgets.
  • Mettre à jour régulièrement WordPress : Les mises à jour du CMS, des plugins et des thèmes corrigent souvent des vulnérabilités exploitées par ce type d’attaque.
  • Implémenter un pare-feu d’application web (WAF) : Un WAF permet de bloquer les requêtes malveillantes avant qu’elles n’atteignent le serveur.
  • Effectuer des analyses de sécurité fréquentes : Des outils comme Sucuri ou Wordfence permettent de détecter et d’éliminer les logiciels malveillants, y compris les scripts injectés dans la base de données.
J'ai trouvé pertinent de poster une new sur ça, étant donné que beaucoup travaillent sur WordPress pour leur Portofolio!

Sources:
https://thehackernews.com/2025/01/wordpr...on-by.html
https://securityaffairs.com/173010/malwa...press.html
https://blog.sucuri.net/2025/01/stealthy...ction.html
[-] 1 utilisateur dit merci à Juanito pour ce post :
  • EnZ0
Répondre
#2
J'avais eu la news, j'espérais que quelqu'un en parle Tongue

Évidemment, bonne idée d’avoir partagé cette actu, surtout que WordPress est souvent utilisé pour des projets pro et perso, notamment pour vos portfolios, donc ça concerne directement tout le monde ici.

En creusant un peu, il semblerait que cette technique de skimming soit en forte augmentation, notamment avec l’émergence de l’exploitation des vulnérabilités des plugins populaires de WordPress (ils prennent assez cher en ce moment). Beaucoup de sites ne surveillent pas assez leurs bases de données, ce qui permet aux attaquants de passer sous le radar des scans classiques qui se concentrent principalement sur les fichiers du site.

Un autre point intéressant : certains outils comme WP-CLI peuvent aider à automatiser la surveillance de la base de données pour détecter des modifications suspectes. Pour ceux qui gèrent plusieurs sites, ça peut être une bonne piste à explorer.

Par contre, ce qui est particulièrement inquiétant ici, c’est que cette attaque est difficile à repérer pour un utilisateur lambda qui ne regarde pas souvent sa base de données. Ça montre bien l’importance d’une surveillance proactive, même pour des petits sites persos ou des portfolios... même si le risque reste limité qu'on s'en prenne à 'nous'.
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
 
[-] 1 utilisateur dit merci à EnZ0 pour ce post :
  • Juanito
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Wordpress : 93 thèmes et plugins corrompus Ohzzz 0 492 26-01-2022, 10:04
Dernier message: Ohzzz
  Le piratage de GoDaddy (WordPress) NeoX 0 414 29-11-2021, 07:59
Dernier message: NeoX
  WordPress ouvre 200 000 sites aux pirates 1cl PALLIER 0 547 18-02-2020, 07:43
Dernier message: 1cl PALLIER
  Plus de 2000 sites Wordpress piratés AceEssence8 0 912 28-01-2020, 07:32
Dernier message: AceEssence8
  2000 site sur Wordpress infecté par un Keylogger Sandwitchy 0 623 31-01-2018, 09:23
Dernier message: Sandwitchy
  Utilisateurs de WordPress, prenez garde Paolow 0 591 02-03-2016, 07:24
Dernier message: Paolow

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)