Alors que l'on pensait que les pirates informatiques ne pouvaient pas descendre plus bas, ils dépassent les limites. Les pirates ont trouvé un moyen d'exploiter les plugins et les thèmes WordPress légitimes en s'injectant dans les plugins qui affichent les statistiques de Coronavirus également connu sous le nom de virus COVID-19.
Ces exploits sont utilisés dans plusieurs types d'attaques, notamment les ransomwares, les logiciels malveillants et les domaines malveillants.
www[dot]downloadfreethemes[dot]co
themesubmit[dot]com
www[dot]downloadfreethemes[dot]space, freesoft[dot]royalbeats[dot]in
freedownloadthemes[dot]co
raybans[dot]com[dot]co
coursefree[dot]co
Pour une analyse détaillée des points d'injection, des fichiers et de la manière dont les pirates s'introduisent dans les sites, veuillez consulter le site WebARX. Veuillez consulter les détails sur le site WebARX.
Au cours de l'analyse de plusieurs échantillons, nous avons remarqué que tous les thèmes contenaient un fichier appelé class.theme-modules.php et que tous les plugins contenaient un fichier appelé class.plugin-modules.php. Ces deux fichiers contiennent exactement le même code.
Dans les plugins, les pirates ont utilisé le fichier class.plugin-modules.php qui serait chargé dans le fichier principal du plugin sur la première ligne en injectant ce qui suit (reformaté) :
Pour en savoir plus, cliquez ici : https://www.webarxsecurity.com/wp-vcd-malware-analysis/
"Les champs obligatoires sont indiqués par un astérisque(*)
"Les champs obligatoires sont indiqués par un astérisque(*)
"Les champs obligatoires sont indiqués par un astérisque(*)
Vous devez être connecté pour poster un commentaire.