WordPress : la nouvelle cible préférée des pirates

Le célèbre CMS est depuis deux semaine la cible répétée de nombreuses cyberattaques. Les plugins semblent particulièrement visés par les pirates.

Plus besoin de présenter WordPress, dites vous que si vous surfez régulièrement sur les « internets », les tiers des sites que vous consultez sont hébergés sur WordPress. Oui, le CMS ultra-populaire abrite pas moins de 30% de l’ensemble des sites internet du monde entier. Et sans surprise, un tel succès attire les convoitises, et transforme WordPress en une cible de choix pour les hackers.

Depuis quelques semaines, WordPress est victime de nombreuses cyberattaques, comme le racontent nos confrères du site Clubic. Les pirates dirigent majoritairement leurs attaques sur les plugins, ces extensions pratiques et appréciées des éditeurs de sites. Certes, WordPress n’est de fait pas la véritable cible des hackers, mais la quasi-totalité des sites touchés tournent sur WordPress.

À titre d’exemple, des entreprises spécialisées en cybersécurité et partenaires de WordPress comme NinTechNet, WebARX ou encore Wordfence, ont signalé de nombreuses attaques durant les deux dernières semaines de février 2020. Selon les différents rapports fournis par ces sociétés, les hackers ont profité de plusieurs failles de sécurité présentes dans plusieurs plugins.

Des milliers de sites potentiellement visés

Des failles zéro day (des problèmes inédits jamais répertoriés jusqu’à présent) ont également été exploitées par des pirates. Selon Clubic, près d’une dizaine de plugins a été prise pour cible, dont certains sont extrêmement populaires, à l’instar de Duplicator. La faille de Duplicator a été repérée à la mi-février et a été depuis corrigée. Néanmoins, au moment de l’attaque près d’un million d’un site utilisaient Duplicator…

Parmi les listes des plugins ciblés, on retrouve Profile Builder (65 000 sites vulnérables), Flexible Checkout Fields for WooCommerce, Async JavaScript, 10Web Map Builder pour Google Maps, ou encore Modern Events Calendar Lite. Comme le précise WordFence, la plupart des failles ont été corrigées, mais les attaques ont eu lieu avant la publication de ces correctifs. De fait, il est fort probable que les pirates aient pu avoir le temps d’accéder aux sites qui se servaient de ces plugins.

Source : Clubic