Une campagne de piratage massive compromet 150 000 sites web

Une campagne de piratage massive compromet 150 000 sites web

Une vaste campagne de piratage a compromis près de 150 000 sites web en injectant un script JavaScript malveillant destiné à rediriger les visiteurs vers des plateformes de jeux d’argent en chinois. Cette attaque, qui exploite des failles sur des sites légitimes, illustre une fois de plus l’évolution des menaces en cybersécurité. Les acteurs malveillants utilisent des techniques sophistiquées, comme l’injection d’iframes et l’usurpation de marques renommées, pour tromper les internautes et générer du trafic vers leurs plateformes frauduleuses.

Une attaque d’envergure exploitant l’injection JavaScript

150 000 sites web compromis

Selon une analyse de l’expert en sécurité Himanshu Anand, cette campagne repose sur l’injection d’un code JavaScript malveillant qui insère une iframe dans les pages compromises. Cette technique permet d’afficher une redirection en plein écran sur le navigateur de la victime. Les statistiques de PublicWWW révèlent que plus de 135 800 sites contiennent encore ce code malveillant.

Des redirections vers des sites frauduleux

Les visiteurs des sites piratés sont redirigés via un code JavaScript hébergé sur plusieurs domaines suspects, dont « zuizhongyj[.]com ». Ce dernier sert de passerelle vers la charge principale responsable des redirections. En outre, une variante de cette attaque a été détectée : des cybercriminels injectent des éléments HTML et des scripts imitant l’apparence de plateformes de paris célèbres comme Bet365. Ils utilisent les logos et la charte graphique des marques officielles afin de donner une illusion de légitimité.

Une menace persistante et sophistiquée

Des techniques avancées de camouflage

Les cyberattaquants ne cessent d’évoluer et d’améliorer leurs techniques pour éviter la détection. En exploitant le CSS, ils parviennent à superposer une page frauduleuse sur les sites compromis, remplaçant ainsi le contenu d’origine par une interface qui semble authentique. Cette approche démontre à quel point les attaques côté client gagnent en sophistication et en fréquence.

Une hausse des attaques de type injection

Les injections de scripts malveillants sont en forte hausse, comme l’ont constaté plusieurs experts en cybersécurité. Cette tendance illustre la nécessité pour les propriétaires de sites web de renforcer leur protection contre ces menaces. Pour mieux comprendre les techniques employées par les pirates et apprendre à se défendre, il peut être utile de consulter un livre pour hacker, qui permet d’acquérir des connaissances approfondies sur les méthodes d’attaque et de défense.

Un parallèle avec l’opération massive DollyWay

Plus de 20 000 sites affectés depuis 2016

Cette attaque survient alors que GoDaddy a récemment publié un rapport sur une autre campagne baptisée DollyWay World Domination. Ce malware, actif depuis 2016, a compromis plus de 20 000 sites en exploitant des failles sur les plugins WordPress. En injectant du code PHP malveillant dans des extensions actives, les attaquants parviennent à détourner les visiteurs vers des sites frauduleux via un réseau de redirection de trafic.

Exploitation des sites WordPress vulnérables

Les cybercriminels de DollyWay ont profité de WordPress comme vecteur d’attaque en infiltrant des plugins pour injecter leurs scripts malveillants. Leur objectif est de rediriger les visiteurs vers des sites utilisés pour monétiser le trafic via des réseaux de publicité et des campagnes frauduleuses. GoDaddy estime que cette opération atteint entre 9 et 10 millions de pages vues chaque mois, soulignant l’ampleur du phénomène.

Les attaques par injection de JavaScript et PHP démontrent l’importance d’adopter des stratégies de protection efficaces. Pour se prémunir contre ces menaces et sécuriser votre site, CyberCare propose des solutions avancées en cybersécurité adaptées aux entreprises et aux particuliers.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *