Système de fichiers
wp-comments-posts.php(Noter le pluriel ‘posts’).wp-config.php: augmentation anormale d’environ 6 Ko.- Présence du répertoire
wpos-analytics/.
La vulnérabilité provient d’une acquisition malveillante du portefeuille “Essential Plugin”. Le nouveau propriétaire a injecté une porte dérobée (backdoor) permettant l’appel arbitraire de fonctions dans le module wpos-analytics présent dans plus de 30 plugins WordPress.
Composants clés de la porte dérobée :
fetch_ver_info() : Appelle file_get_contents() sur un serveur malveillant, puis exécute @unserialize() sur la réponse.version_info_clean() : Exécute du code arbitraire en utilisant des valeurs provenant des données distantes désérialisées.permission_callback: __return_true.Le mécanisme de communication vers le serveur de contrôle (C2) se connecte à analytics.essentialplugin.com pour télécharger un fichier nommé wp-comments-posts.php (masqué en wp-comments-post.php), qui injecte ensuite du code PHP dans wp-config.php.
wp-config.php servant des liens de spam et des redirections, cachés aux administrateurs du site en ne ciblant que Googlebot.Système de fichiers
wp-comments-posts.php (Noter le pluriel ‘posts’).wp-config.php : augmentation anormale d’environ 6 Ko.wpos-analytics/.Réseau
analytics.essentialplugin.com.title: Potential WordPress Essential Plugin Supply Chain Attackdescription: Detects malicious activity related to the Essential Plugin backdoor injection.status: experimentallogsource: category: web_server product: wordpressdetection: selection: url|contains: '/wp-comments-posts.php' condition: selectionlevel: criticalWebLogs| where RequestPath contains "wp-comments-posts.php"| summarize count() by ClientIP, UserAgent| order by count_ descwpos-analytics/ de chaque plugin.wp-config.php de tout code PHP injecté (généralement ajouté après la ligne require_once ABSPATH . 'wp-settings.php';).