Backdoored Smart Slider 3 Pro Update Distributed via Compromised Nextend Servers
Mis à jour :
Compromission de la chaîne d’approvisionnement : Backdoor dans Smart Slider 3 Pro
Une attaque par compromission de la chaîne d’approvisionnement a ciblé les serveurs de mise à jour de Nextend, permettant l’injection d’une version malveillante (3.5.1.35) du plugin Smart Slider 3 Pro pour WordPress. Cette version, distribuée pendant environ six heures, contenait un toolkit d’accès distant sophistiqué.
Points clés :
- Type d’attaque : Compromission de la chaîne d’approvisionnement (Supply Chain Attack).
- Vecteur : Serveur de mise à jour officiel de Nextend.
- Impact : Exécution de code à distance (RCE) pré-authentifiée, création de comptes administrateurs cachés et exfiltration de données sensibles vers le domaine
wpjs1[.]com. - Vulnérabilités : L’attaque exploite une porte dérobée permettant l’exécution de commandes système via des en-têtes HTTP personnalisés (
X-Cache-Key) et l’exécution de code PHP arbitraire via des paramètres cachés. (Aucun identifiant CVE spécifique n’a été attribué à ce stade, l’incident étant le résultat direct d’une intrusion système).
Fonctionnalités du malware :
- Persistance redondante : Utilisation de fichiers “must-use” (
object-cache-helper.php), modification defunctions.phpet ajout de scripts danswp-includes. - Dissimulation : Masquage des comptes administrateurs créés via une manipulation des filtres de requêtes utilisateur et stockage des données dans des options WordPress non indexées (
_wpc_ak,_wpc_uid,_wpc_uinfo).
Recommandations :
- Mise à jour immédiate : Passer à la version 3.5.1.36 ou supérieure.
- Nettoyage complet :
- Supprimer les comptes administrateurs suspects.
- Supprimer les fichiers de persistance identifiés (
object-cache-helper.php,class-wp-locale-helper.php). - Nettoyer la table
wp_options(supprimer les clés_wpc_...). - Restaurer les fichiers
wp-config.phpet.htaccessd’origine.
- Réinitialisation des accès : Modifier tous les mots de passe (administrateurs, base de données, FTP/SSH).
- Sécurisation renforcée : Activer l’authentification à deux facteurs (2FA) et désactiver l’exécution PHP dans les répertoires d’upload.
