● Next INpact Télécom
📅 21/04/2026 à 16:15
WordPress : pendant plus d’un an, une faille de WPForms permettait de rembourser des achats
Cybersécurité
👤 Mickael Bazoge
Une erreur ? Une trentaine de plugins WordPress ont été compromis et ajoutaient une porte dérobée permettant à un malandrin de prendre le contrôle des sites web. L’originalité de cette attaque, si on peut dire, est que les plugins en question ont été vérolés après leur acquisition par un tiers malveillant. EssentialPlugin, une entreprise indienne fondée en 2015 sous le nom WP Online Support, a développé au fil des ans plus de 30 plugins pour WordPress. Parmi ces extensions se trouvent des utilitaires simples et pratiques pour les créateurs de sites web sous WordPress : comptes à rebours (pour une promo, par exemple), carrousels, lecteurs audio/vidéo, FAQ, galeries photos, portfolios… Certains de ces plugins comptent des dizaines et mêmes des centaines de milliers d’installations. Après une sévère chute des revenus fin 2024, l’entreprise a été mise en vente sur la plateforme Flippa, spécialisée dans l’achat et la vente de sites web et d’entreprises en ligne. Un acheteur, connu sous le nom de « Kris », s’est porté acquéreur d’EssentialPlugin pour une somme à 6 chiffres, d’après la chronologie d’Austin Ginder. En mai 2025, le compte développeur d’EssentialPlugin sur WordPress.org change de main, et en août la version 2.6.7 de l’extension Countdown Timer Ultimate est publiée. Officiellement, il s’agit d’ajouter la compatibilité avec WordPress 6.8.2. Mais en sous main, le nouveau propriétaire a ajouté une porte dérobée. Les autres plugins sont également affectés, avec des numéros de version différents mais un mécanisme similaire. La charge en elle-même est dormante pendant 8 mois, puis s’active le 5 avril. L’attaque ne perturbe pas le fonctionnement des sites, mais elle les transforme en relais discrets de spams SEO via une injection de code dans le fichier critique wp-config.php. Cela se concrétise par l’ajout de pages, de liens et de redirections frauduleuses, du contenu malveillant invisible pour l’administrateur, mais visible par Google. Les conséquences pour les admins des sites sont sérieuses, cela va de la dégradation du référencement au risque d’alerte de sécurité dans les navigateurs voire une perte de crédibilité si du contenu frauduleux est détecté. Non seulement le nettoyage du site infecté est complexe (une simple mise à jour du plugin ne suffit pas), mais en plus l’infrastructure pirate est difficile à bloquer. Le serveur C2, l’infrastructure utilisée par les pirates pour piloter le malware à distance, changeait dynamiquement d’adresse en s’appuyant sur la blockchain Ethereum. Ils pouvaient ainsi la modifier à volonté. L’équipe Plugins de WordPress.org ne tarde heureusement pas à réagir et dès le 7 avril, elle bloque les plugins de l’éditeur EssentialPlugin. Mais il n’existe pas de mécanisme pour signaler les transferts de propriété, ce qui permettrait aux utilisateurs de plugins d’être au minimum informés. Austin Ginder propose aux administrateurs des sites web touchés une méthode à base de Claude Code pour supprimer les modules vérolés. Ce mode opératoire — le rachat d’un plugin WordPress par un tiers malveillant — n’est pas une nouveauté malheureusement. Cela a déjà été le cas avec Widget Logic, une autre extension légitime et bien connue qui a changé de mains… et dont le nouveau propriétaire en a profité pour ajouter du code vérolé. Sécurité WordPress : pendant plus d’un an, une faille de WPForms permettait de rembourser des achats Sécurité Jeudi 12 décembre 2024 à 14h47 12/12/2024 14h47 7 Cet article est en accès libre, mais il est le produit d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant. Accédez en illimité aux articles d'un média expert Profitez d'au moins 1 To de stockage pour vos sauvegardes Intégrez la communauté et prenez part aux débats Partagez des articles premium à vos contacts Abonnez-vous Signaler un commentaire Voulez-vous vraiment signaler ce commentaire ? Non Oui
🔗 Lire l'article original
👁️ 0 lecture