Image: Erik Mclean

Des chercheurs de la société de sécurité de sites Web Sucuri ont découvert un nouveau logiciel malveillant WordPress utilisé par les acteurs de la menace pour rechercher et identifier les boutiques en ligne WooCommerce auprès de nombreux clients à cibler lors des futures attaques Magecart.

WooCommerce est un plugin WordPress open source avec plus de 5 millions d’installations actives et conçu pour faciliter la gestion de sites de commerce électronique qui peuvent être utilisés pour « vendre n’importe quoi, n’importe où ».

Attaquer les magasins en ligne WooCommerce n’est pas quelque chose de nouveau, comme l’ont montré les attaques précédentes qui tentaient de pirater les magasins en ligne en forçant les mots de passe administrateur dans le but final de récolter les cartes de crédit (également appelées attaques Magecart), comme détaillé par Willem de Sanguine Security Groot il y a deux ans.

Plugins buggy utilisés pour pirater les e-boutiques

Pour pirater des boutiques en ligne basées sur WooCommerce et supprimer ce nouveau malware, les pirates profitent des failles de sécurité trouvées dans d’autres plugins WordPress.

En exploitant ces failles, ils pourront accéder à la structure interne de la boutique en ligne, découvrir si le site utilise la plateforme WooCommerce, puis collecter et exfiltrer des informations sur l’installation de WooCommerce vers des serveurs contrôlés par des attaquants.

« Il est important de noter que par défaut, le plugin WooCommerce ne stocke pas les données de carte de paiement – les attaquants ne peuvent pas simplement voler les détails de paiement sensibles de la base de données WordPress », explique Luke Leal, chercheur de malware chez Sucuri.

Infos WEB:  Firefox Flaw a permis aux pirates d'ouvrir à distance des sites malveillants sur les téléphones Android

Le malware est installé sous la forme d’un script PHP malveillant dans le cadre de l’étape post-exploit …

Voir la source de cette publication