Les chercheurs en cybersécurité ont révélé une campagne massive qui est responsable de l’injection de code JavaScript malveillant dans des sites Web WordPress compromis qui redirige les visiteurs vers des pages frauduleuses et d’autres sites Web malveillants pour générer du trafic illégitime.

« Les sites Web partageaient tous un problème commun : du JavaScript malveillant avait été injecté dans les fichiers de leur site Web et dans la base de données, y compris les fichiers WordPress de base légitimes », a déclaré Krasimir Konov, analyste des logiciels malveillants chez Sucuri. mentionné dans un rapport publié mercredi.

Cela impliquait d’infecter des fichiers tels que jquery.min.js et jquery-migrate.min.js avec du JavaScript obfusqué activé à chaque chargement de page, permettant à l’attaquant de rediriger les visiteurs du site Web vers la destination de leur choix.

La société de sécurité de sites Web appartenant à GoDaddy a déclaré que les domaines à la fin de la chaîne de redirection pourraient être utilisés pour charger des publicités, des pages de phishing, des logiciels malveillants ou même déclencher un autre ensemble de redirections.

Dans certains cas, les utilisateurs peu méfiants sont redirigés vers une page de destination de redirection malveillante contenant un faux contrôle CAPTCHA, en cliquant sur ce qui diffuse des publicités indésirables qui sont déguisées pour donner l’impression qu’elles proviennent du système d’exploitation et non d’un navigateur Web.

La campagne – une continuation d’une autre vague qui a été détectée le mois dernier – aurait impacté 322 sites Web jusqu’à présent, à partir du 9 mai. La série d’attaques d’avril, en revanche, a piraté plus de 6 500 sites Web.

« Il a été constaté que les attaquants ciblaient plusieurs vulnérabilités dans les plugins et les thèmes WordPress pour compromettre le site Web et injecter leurs scripts malveillants », a déclaré Konov.



ttn-fr-57